Schützende KI-Funktionen

Schützende KI-Funktionen

Beitrag teilen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und APIs für On-Premises, Cloud und Edge bieten.

Das Cloud-Security-Portfolio von F5 ermöglicht durch erweitertes Machine Learning dabei fortschrittliche API-Endpunkt- und Anomalie-Erkennung, Telemetrie und Verhaltensanalyse. F5-Kunden können nun ihren Sicherheitsstatus mit einer sich kontinuierlich verbessernden Analyse-Engine und einheitlicher Richtliniendurchsetzung verbessern. Diese Funktionen ermöglichen eine sichere App-to-App-Kommunikation über validierte und überwachte APIs. Das reduziert die Zeit für Sicherheitsteams zur Korrektur von Fehlalarmen und beschleunigt die Bereitstellung neuer Dienste. Die Erweiterungen sowie neue Managed-Service-Angebote für Unternehmen und Service-Provider sind Teil der F5 Distributed Cloud Services, die 2022 eingeführt und durch die jüngste Einführung von Multi-Cloud-Networking-Lösungen unterstützt wurden.

Anzeige

Verteilte Umgebungen im Aufwind

Die Neuerungen kommen zu einem Zeitpunkt, an dem Unternehmen immer mehr hybride Lösungen nutzen. Laut dem State of Application Strategy (SOAS) Report 2023 von F5 stellen 85 Prozent der Befragten Apps und APIs in verteilten Umgebungen bereit, die mehrere Public Clouds sowie lokale und Edge-Standorte umfassen. Über 20 Prozent der Befragten betreiben Apps und APIs in sechs verschiedenen Umgebungen. Gleichzeitig fällt es den Sicherheitsteams schwer, konsistenten Schutz und Sichtbarkeit für eine schnell wachsende Angriffsfläche zu bieten.

„Anwendungen und APIs sind die Bausteine der digitalen Lösungen, mit denen wir alle arbeiten, Bankgeschäfte tätigen, einkaufen, Gesundheitsdienste nutzen, reisen und spielen“, sagt Kara Sprague, EVP und Chief Product Officer bei F5. „Diese Angebote sind nur so sicher wie die anfälligste App oder API. Unsere Sicherheitslösungen sind hochwirksam durch ausgefeilte Profilerstellung und Bereitstellungsoptionen, die SaaS, Softwarepakete, Hardware-Appliances und Managed Services umfassen. Nun vereinfachen wir die App- und API-Sicherheit weiter. So können Kunden digitale Innovationen mit der Gewissheit eines umfassenden Schutzes beschleunigen – unabhängig davon, wie ihre Apps entwickelt werden oder wo sie sich befinden.“

Verbesserte API-Sicherheit

Die Angebote von F5 entsprechen dem Wunsch von Unternehmen, Sicherheitsfunktionen in der Public Cloud und als Service bereitzustellen. Im Gegensatz zu Anbietern von reinen API-Sicherheitsprodukten bietet F5 die automatische Erkennung von APIs, die Durchsetzung von Richtlinien und die Erkennung von Anomalien als Teil eines einheitlichen WAAP-Dienstes. Dies vereinfacht den Betrieb und die Durchsetzung über eine Konsole für den Schutz von Apps und APIs.

Da statische, signaturbasierte Kontrollen für den Schutz von API-Endpunkten aufgrund der hohen Dynamik unzureichend sind, nutzt F5 Distributed Cloud API Security optimiertes Machine Learning für die automatische API-Erkennung, die Entdeckung von Bedrohungen und die Durchsetzung von Schemata. Durch die Beobachtung normaler Verhaltensmuster über alle Endpunkte hinweg hilft die fortschrittliche Analyse-Engine von F5 beim Erkennen von Anomalien und Verfeinern von API-Schemata zur Verbesserung des Sicherheitsstatus. Darüber hinaus unterstützt F5 die Token-Identifizierung, um anomales Verhalten beim Zugriff auf JWT-Tokens zu erkennen und eine unbefugte Nutzung zu verhindern.

KI schützt Apps

Zusätzlich zu den KI-basierten Verbesserungen für Distributed Cloud API Security führt F5 auch KI-gesteuerte Funktionen für die Web Application Firewall (WAF) ein. Sie erkennen etwa Angriffe, indem sie eine Bedrohungsbewertung für jeden Nutzer auf der Grundlage von Verhaltensanalysen zur Bestimmung der Absicht erstellen. So können Sicherheitsverantwortliche zwischen Alarmierung und automatischer Blockierung wählen, um einen Angriff abzuwehren, der sich nicht anhand statischer Signaturen entdecken lässt.

Mit F5 wird der gesamte Datenverkehr überwacht, inklusive proaktiver Abwehrmaßnahmen auf der Grundlage von bösartigem Benutzerverhalten, das sich über Distributed Cloud WAAP-Bereitstellungen hinweg korrelieren lässt. Zu den neuen Funktionen gehört auch eine False-Positive-Unterdrückung. Sie vereinfacht es, bösartigen Datenverkehr zu blockieren, ohne versehentlich legitime Benutzer zu behindern. Dies reduziert den Zeitaufwand zur Aktivierung spezifischer App-Schutzmaßnahmen.

Sicherheit durch Managed Services

Angesichts der zunehmenden Herausforderungen für Unternehmen bei der Bereitstellung konsistenter Sicherheit über verteilte Infrastrukturen hinweg – sowie durch den Fachkräftemangel – erweitert F5 sein Angebot an Managed Services durch:

  • Distributed Cloud WAAP Managed Services, mit denen Kunden auf die Erfahrung und das Fachwissen des F5 SOC zugreifen können, um WAF, Bot-Abwehr und DDoS-Schutz zu verwalten. Eine gemeinsame Konsole bietet die Möglichkeit, nahtlos zwischen einem Self-Service- und einem Managed-Service-Modell zu wechseln, wenn sich die Anforderungen ihrer Anwendungen und der Ansatz für die App-Sicherheit ändern.
  • Distributed Cloud Managed Service Portal, mit dem Partner von F5 ihre eigenen Managed-Service-Angebote auf Basis von F5 Distributed Cloud WAAP erstellen und anpassen. So können sie Distributed Cloud WAAP im Namen ihrer Kunden verwalten, ohne die Transparenz zu beeinträchtigen. Dies ermöglicht neue Einnahmequellen und Mehrwertdienste.
Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen