Nuova soluzione di sicurezza basata su SaaS

Nuova soluzione di sicurezza basata su SaaS

Condividi post

La soluzione F5 Distributed Cloud App Infrastructure Protection (AIP) estende l'osservabilità e la protezione delle applicazioni alle infrastrutture native del cloud. Basato sulla tecnologia acquisita con Threat Stack, AIP integra il portafoglio F5 Distributed Cloud Services di servizi cloud-native e basati su SaaS per la sicurezza e la consegna delle applicazioni.

Le aziende di tutte le dimensioni e di tutti i settori stanno attualmente cercando di semplificare, proteggere e modernizzare le esperienze digitali basate sulle applicazioni. Tuttavia, molti affrontano la sfida di gestire infrastrutture di applicazioni distribuite e ibride con carichi di lavoro distribuiti tra on-premise, cloud pubblico e edge location. Ciò porta a un'enorme complessità e aumenta la superficie di attacco. Fino ad oggi, i clienti hanno dovuto utilizzare misure di sicurezza incoerenti e mancano della necessaria trasparenza, soprattutto per le implementazioni native del cloud.

Rilevamento delle intrusioni per carichi di lavoro nativi del cloud

Gli attacchi che sfruttano Log4j e Spring4Shell, ad esempio, possono aggirare i meccanismi di rilevamento basati sulle firme e attaccare in modo specifico le vulnerabilità e le configurazioni errate nell'infrastruttura dell'applicazione. L'AIP cloud distribuito fornisce una raccolta di telemetria approfondita e un rilevamento delle intrusioni altamente efficiente per i carichi di lavoro nativi del cloud. In combinazione con l'applicazione in linea WAAP di F5 Distributed Cloud e la sicurezza delle API, questo consente un approccio di difesa in profondità. Ciò protegge dalle minacce che si estendono alle applicazioni, alle API e alle infrastrutture native del cloud associate.

Contro vulnerabilità e configurazioni errate

La grande maggioranza delle aziende oggi distribuisce applicazioni basate su microservizi su infrastrutture native del cloud e le connette tramite API. Questo approccio allo sviluppo delle applicazioni può aumentare significativamente il ritmo dell'innovazione riducendo al contempo il costo totale di proprietà. Tuttavia, le vulnerabilità e le configurazioni errate a livello di infrastruttura rendono queste applicazioni vulnerabili agli attacchi interni ed esterni. I criminali informatici utilizzano le vulnerabilità nei servizi cloud o le chiavi rubate per ottenere l'accesso alle risorse native del cloud. Lì possono quindi spesso muoversi liberamente nell'infrastruttura, iniettare malware, eseguire cryptominer o accedere a dati sensibili.

F5 Protezione dell'infrastruttura delle app cloud distribuite

  • Una combinazione di regole e apprendimento automatico per il rilevamento delle minacce in tempo reale nell'intero stack dell'infrastruttura. Ciò include anche API di fornitori di servizi cloud, istanze di macchine virtuali, container e Kubernetes. Con il rilevamento basato sul comportamento, AIP può identificare le minacce interne, le minacce esterne e il rischio di perdita di dati per le applicazioni moderne.
  • Rilevamento e segnalazione di comportamenti anomali che interessano i carichi di lavoro. Questo avvisa i team operativi di attività potenzialmente dannose che potrebbero richiedere un'azione per bloccare o correggere.
  • Aumenta le capacità esistenti di rilevamento delle minacce basate su firme e comportamenti con informazioni fruibili dalla telemetria avanzata e dal rilevamento delle attività post-attacco a livello di applicazione e infrastruttura cloud.
  • F5 Distributed Cloud AIP Managed Security Services. Il team "sempre attivo" del Security Operations Center rileva, stabilisce le priorità e indaga sulle minacce e formula raccomandazioni per la risoluzione.
  • F5 Cloud distribuito AIP Insights. Il servizio offre analisi personalizzate della piattaforma e coaching continuo da parte degli esperti di sicurezza cloud di F5. Supportano inoltre i clienti nella creazione di una strategia SecOps cloud più solida.
Altro su F5.com

 


Informazioni sulle reti F5

F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più