Nouvelle solution de sécurité basée sur SaaS

Nouvelle solution de sécurité basée sur SaaS

Partager le post

La solution F5 Distributed Cloud App Infrastructure Protection (AIP) étend l'observabilité et la protection des applications aux infrastructures cloud natives. S'appuyant sur la technologie acquise avec Threat Stack, AIP complète le portefeuille F5 Distributed Cloud Services de services cloud natifs basés sur SaaS pour la sécurité et la livraison des applications.

Des entreprises de toutes tailles et de tous secteurs cherchent actuellement à simplifier, sécuriser et moderniser les expériences numériques basées sur les applications. Mais beaucoup sont confrontés au défi de gérer des infrastructures d'applications distribuées et hybrides avec des charges de travail réparties sur site, dans le cloud public et dans des emplacements périphériques. Cela conduit à une énorme complexité et augmente la surface d'attaque. À ce jour, les clients ont dû utiliser des mesures de sécurité incohérentes - et manquent de la transparence nécessaire, en particulier pour les implémentations natives du cloud.

Détection des intrusions pour les charges de travail cloud natives

Les attaques qui exploitent Log4j et Spring4Shell, par exemple, peuvent contourner les mécanismes de détection basés sur les signatures et attaquer spécifiquement les vulnérabilités et les erreurs de configuration dans l'infrastructure des applications. L'AIP cloud distribué fournit une collecte de télémétrie approfondie et une détection d'intrusion très efficace pour les charges de travail natives du cloud. Combiné avec l'application en ligne et la sécurité des API de F5 Distributed Cloud WAAP, cela permet une approche de défense en profondeur. Cela protège contre les menaces qui s'étendent aux applications, aux API et aux infrastructures cloud natives associées.

Contre les vulnérabilités et les erreurs de configuration

Une grande majorité d'entreprises déploient aujourd'hui des applications basées sur des microservices sur des infrastructures cloud natives et les connectent via des API. Cette approche du développement d'applications peut accélérer considérablement le rythme de l'innovation tout en réduisant le coût total de possession. Cependant, les vulnérabilités et les erreurs de configuration au niveau de la couche infrastructure rendent ces applications vulnérables aux attaques internes et externes. Les cybercriminels utilisent les vulnérabilités des services cloud ou les clés volées pour accéder aux ressources natives du cloud. Là, ils peuvent alors souvent se déplacer librement dans l'infrastructure, injecter des logiciels malveillants, exécuter des cryptomineurs ou accéder à des données sensibles.

Protection de l'infrastructure des applications cloud distribuées F5

  • Une combinaison de règles et d'apprentissage automatique pour la détection des menaces en temps réel sur l'ensemble de l'infrastructure. Cela inclut également les API des fournisseurs de cloud, les instances de machines virtuelles, les conteneurs et Kubernetes. Grâce à la détection basée sur le comportement, AIP peut identifier les menaces internes, les menaces externes et le risque de perte de données pour les applications modernes.
  • Détection et signalement des comportements anormaux affectant les charges de travail. Cela informe les équipes d'exploitation des activités potentiellement malveillantes qui peuvent nécessiter une action pour bloquer ou corriger.
  • Augmentez les capacités existantes de détection des menaces basées sur les signatures et le comportement avec des informations exploitables issues de la télémétrie avancée et de la détection des activités post-attaque au niveau des couches d'application et d'infrastructure cloud.
  • Services de sécurité gérés AIP cloud distribués F5. L'équipe "toujours active" du centre des opérations de sécurité détecte, hiérarchise et enquête sur les menaces et formule des recommandations pour y remédier.
  • F5 Distributed Cloud AIP Insights. Le service propose une analyse de plate-forme personnalisée et un coaching continu de la part des experts en sécurité cloud de F5. Ils aident également les clients à élaborer une stratégie Cloud SecOps plus solide.
Plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus