Neue SaaS-basierte Sicherheitslösung

Neue SaaS-basierte Sicherheitslösung

Beitrag teilen

Die Lösung F5 Distributed Cloud App Infrastructure Protection (AIP) erweitert die Beobachtbarkeit und den Schutz von Anwendungen auf Cloud-native Infrastrukturen. AIP basiert auf der mit Threat Stack erworbenen Technologie und ergänzt das F5 Distributed Cloud Services-Portfolio von Cloud-nativen, SaaS-basierten Diensten für die Sicherheit und Bereitstellung von Anwendungen.

Unternehmen aller Größen und Branchen wollen derzeit anwendungsbasierte digitale Erlebnisse vereinfachen, absichern und modernisieren. Doch viele stehen vor der Herausforderung, verteilte und hybride Anwendungsinfrastrukturen zu verwalten, deren Workloads sich über lokale, Public-Cloud- und Edge-Standorte verteilen. Dies führt zu einer enormen Komplexität und vergrößert die Angriffsfläche. Bislang müssen Kunden inkonsistente Sicherheitsmaßnahmen nutzen – und es fehlt ihnen an der notwendigen Transparenz, insbesondere bei Cloud-nativen Implementierungen.

Anzeige

Intrusion Detection für Cloud-native Workloads

Angriffe, die beispielsweise Log4j und Spring4Shell ausnutzen, können signaturbasierte Erkennungsmechanismen umgehen und Schwachstellen sowie Fehlkonfigurationen in der Anwendungsinfrastruktur gezielt attackieren. Distributed Cloud AIP bietet eine tiefgreifende Telemetrie-Erfassung und eine hocheffiziente Intrusion Detection für Cloud-native Workloads. In Kombination mit der Inline-Anwendungs- und API-Sicherheit von F5 Distributed Cloud WAAP ermöglicht dies einen Defense-in-Depth-Ansatz. Dieser schützt vor Bedrohungen, die sich über Anwendungen, APIs und die zugehörigen Cloud-nativen Infrastrukturen erstrecken.

Gegen Schwachstellen und Fehlkonfigurationen

Eine große Mehrheit der Unternehmen stellt heute Microservices-basierte Anwendungen auf Cloud-nativen Infrastrukturen bereit und verbindet sie über APIs. Dieser Ansatz für die Anwendungsentwicklung kann das Innovationstempo deutlich erhöhen und gleichzeitig die Gesamtbetriebskosten senken. Schwachstellen und Fehlkonfigurationen auf der Infrastrukturebene machen diese Anwendungen jedoch anfällig für interne und externe Angriffe. Cyberkriminelle nutzen Sicherheitslücken in Cloud-Diensten oder gestohlene Schlüssel, um Zugang zu Cloud-nativen Ressourcen zu erhalten. Dort können sie sich dann oft frei in der Infrastruktur bewegen, Malware einschleusen, Kryptominer ausführen oder auf sensible Daten zugreifen.

F5 Distributed Cloud App Infrastructure Protection

  • Eine Kombination aus Regeln und Machine Learning zur Erkennung von Bedrohungen in Echtzeit über den gesamten Infrastruktur-Stack hinweg. Dazu gehören auch APIs von Cloud-Anbietern, Instanzen virtueller Maschinen, Container und Kubernetes. Mit verhaltensbasierter Erkennung kann AIP Insider-Bedrohungen, externe Gefahren und das Risiko von Datenverlusten für moderne Anwendungen identifizieren.
  • Erkennung und Meldung von anormalem Verhalten, das sich auf Workloads auswirkt. Dies informiert Betriebsteams über potenziell bösartige Aktivitäten, die Maßnahmen zur Blockierung oder Behebung erfordern können.
  • Ergänzung bestehender signatur- und verhaltensbasierter Threat-Detection-Funktionen mit verwertbaren Erkenntnissen aus der erweiterten Telemetrie sowie der Erkennung von Aktivitäten nach einem Angriff auf der Ebene von Anwendungen und der Cloud-Infrastruktur.
  • F5 Distributed Cloud AIP Managed Security Services. Das „always-on“ Security Operations Center Team erkennt, priorisiert und untersucht Bedrohungen und gibt Empfehlungen zur Behebung.
  • F5 Distributed Cloud AIP Insights. Der Service bietet kundenspezifische Plattformanalysen und kontinuierliches Coaching durch die Cloud-Sicherheitsexperten von F5. Sie unterstützen Kunden auch beim Aufbau einer stärkeren Cloud-SecOps-Strategie.
Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen