Cloud Bot Defense für Amazon CloudFront 

Cloud Bot Defense für Amazon CloudFront 

Beitrag teilen

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine Bot-Erkennungslösung, mit der Amazon CloudFront-Kunden ihre Apps nun absichern können.

Bösartige Bots sind allgegenwärtig – ob auf Websites, in Anmeldeformularen oder Anwendungen. Sie können großen Schaden anrichten und hohe Kosten für Unternehmen verursachen. Dabei umgehen sie häufig die installierten Schutzmaßnahmen.

Anzeige

Angriffsmuster der Bots lernen

„Mit F5 sind wir immer einen Schritt voraus, da wir uns ständig an die veränderten Angriffsmuster der Bots anpassen“, sagt Kamal Kalra, Director of Operations beim E-Commerce-Unternehmen VegNonVeg, das F5 Distributed Cloud Bot Defense auf AWS nutzt. „Wir wussten, dass wir Bot-Traffic hatten. Aber mit F5 konnten wir erkennen, wie viel Traffic von Bots stammte und wie er sich auswirkte. Durch die Abwehr dieser Bots, ohne die Kunden zu beeinträchtigen, haben wir unsere Infrastrukturkosten erheblich reduziert.“

„Unternehmen übertragen ständig große Workloads und Geschäftsprozesse in eine wachsende Cloud-Umgebung“, ergänzt Haiyan Song, Executive Vice President, Security and Distributed Cloud bei F5. „Daher benötigen sie Sicherheitslösungen, die besser in ihre Technologien integriert sind. Zudem brauchen sie intelligentere und automatisierte Abwehrmaßnahmen, um ihre zunehmende Angriffsfläche zu schützen. Genau das leistet unser Bot Defense Service für AWS-Kunden mit einem integrierten Angebot.“

Cloud Bot Defense stoppt Angriffe

F5 Distributed Cloud Bot Defense bietet wichtige Funktionen für CloudFront, um Kontoübernahmen, Credential Stuffing, das Horten von Vorräten und das Knacken von Gutscheinen zu verhindern. Die Lösung stoppt automatisierte Bot-Angriffe und gewährleistet gleichzeitig den Zugang für Kunden und geschäftsfördernde Bots.

Auf diese Weise können Kunden die Sicherheit ihrer Anwendungen ohne Beeinträchtigungen erhöhen. Zudem verhindern sie Betrügereien durch Cyberkriminelle, die gefälschte Konten erstellen oder bestehende Konten missbrauchen. Unternehmen verbessern damit nicht nur den Markenschutz, sondern bieten eine sichere und nahtlose Customer Experience mit höherer Verfügbarkeit und App-Performance.

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen