Schützende KI-Funktionen

Schützende KI-Funktionen

Beitrag teilen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und APIs für On-Premises, Cloud und Edge bieten.

Das Cloud-Security-Portfolio von F5 ermöglicht durch erweitertes Machine Learning dabei fortschrittliche API-Endpunkt- und Anomalie-Erkennung, Telemetrie und Verhaltensanalyse. F5-Kunden können nun ihren Sicherheitsstatus mit einer sich kontinuierlich verbessernden Analyse-Engine und einheitlicher Richtliniendurchsetzung verbessern. Diese Funktionen ermöglichen eine sichere App-to-App-Kommunikation über validierte und überwachte APIs. Das reduziert die Zeit für Sicherheitsteams zur Korrektur von Fehlalarmen und beschleunigt die Bereitstellung neuer Dienste. Die Erweiterungen sowie neue Managed-Service-Angebote für Unternehmen und Service-Provider sind Teil der F5 Distributed Cloud Services, die 2022 eingeführt und durch die jüngste Einführung von Multi-Cloud-Networking-Lösungen unterstützt wurden.

Anzeige

Verteilte Umgebungen im Aufwind

Die Neuerungen kommen zu einem Zeitpunkt, an dem Unternehmen immer mehr hybride Lösungen nutzen. Laut dem State of Application Strategy (SOAS) Report 2023 von F5 stellen 85 Prozent der Befragten Apps und APIs in verteilten Umgebungen bereit, die mehrere Public Clouds sowie lokale und Edge-Standorte umfassen. Über 20 Prozent der Befragten betreiben Apps und APIs in sechs verschiedenen Umgebungen. Gleichzeitig fällt es den Sicherheitsteams schwer, konsistenten Schutz und Sichtbarkeit für eine schnell wachsende Angriffsfläche zu bieten.

„Anwendungen und APIs sind die Bausteine der digitalen Lösungen, mit denen wir alle arbeiten, Bankgeschäfte tätigen, einkaufen, Gesundheitsdienste nutzen, reisen und spielen“, sagt Kara Sprague, EVP und Chief Product Officer bei F5. „Diese Angebote sind nur so sicher wie die anfälligste App oder API. Unsere Sicherheitslösungen sind hochwirksam durch ausgefeilte Profilerstellung und Bereitstellungsoptionen, die SaaS, Softwarepakete, Hardware-Appliances und Managed Services umfassen. Nun vereinfachen wir die App- und API-Sicherheit weiter. So können Kunden digitale Innovationen mit der Gewissheit eines umfassenden Schutzes beschleunigen – unabhängig davon, wie ihre Apps entwickelt werden oder wo sie sich befinden.“

Verbesserte API-Sicherheit

Die Angebote von F5 entsprechen dem Wunsch von Unternehmen, Sicherheitsfunktionen in der Public Cloud und als Service bereitzustellen. Im Gegensatz zu Anbietern von reinen API-Sicherheitsprodukten bietet F5 die automatische Erkennung von APIs, die Durchsetzung von Richtlinien und die Erkennung von Anomalien als Teil eines einheitlichen WAAP-Dienstes. Dies vereinfacht den Betrieb und die Durchsetzung über eine Konsole für den Schutz von Apps und APIs.

Da statische, signaturbasierte Kontrollen für den Schutz von API-Endpunkten aufgrund der hohen Dynamik unzureichend sind, nutzt F5 Distributed Cloud API Security optimiertes Machine Learning für die automatische API-Erkennung, die Entdeckung von Bedrohungen und die Durchsetzung von Schemata. Durch die Beobachtung normaler Verhaltensmuster über alle Endpunkte hinweg hilft die fortschrittliche Analyse-Engine von F5 beim Erkennen von Anomalien und Verfeinern von API-Schemata zur Verbesserung des Sicherheitsstatus. Darüber hinaus unterstützt F5 die Token-Identifizierung, um anomales Verhalten beim Zugriff auf JWT-Tokens zu erkennen und eine unbefugte Nutzung zu verhindern.

KI schützt Apps

Zusätzlich zu den KI-basierten Verbesserungen für Distributed Cloud API Security führt F5 auch KI-gesteuerte Funktionen für die Web Application Firewall (WAF) ein. Sie erkennen etwa Angriffe, indem sie eine Bedrohungsbewertung für jeden Nutzer auf der Grundlage von Verhaltensanalysen zur Bestimmung der Absicht erstellen. So können Sicherheitsverantwortliche zwischen Alarmierung und automatischer Blockierung wählen, um einen Angriff abzuwehren, der sich nicht anhand statischer Signaturen entdecken lässt.

Mit F5 wird der gesamte Datenverkehr überwacht, inklusive proaktiver Abwehrmaßnahmen auf der Grundlage von bösartigem Benutzerverhalten, das sich über Distributed Cloud WAAP-Bereitstellungen hinweg korrelieren lässt. Zu den neuen Funktionen gehört auch eine False-Positive-Unterdrückung. Sie vereinfacht es, bösartigen Datenverkehr zu blockieren, ohne versehentlich legitime Benutzer zu behindern. Dies reduziert den Zeitaufwand zur Aktivierung spezifischer App-Schutzmaßnahmen.

Sicherheit durch Managed Services

Angesichts der zunehmenden Herausforderungen für Unternehmen bei der Bereitstellung konsistenter Sicherheit über verteilte Infrastrukturen hinweg – sowie durch den Fachkräftemangel – erweitert F5 sein Angebot an Managed Services durch:

  • Distributed Cloud WAAP Managed Services, mit denen Kunden auf die Erfahrung und das Fachwissen des F5 SOC zugreifen können, um WAF, Bot-Abwehr und DDoS-Schutz zu verwalten. Eine gemeinsame Konsole bietet die Möglichkeit, nahtlos zwischen einem Self-Service- und einem Managed-Service-Modell zu wechseln, wenn sich die Anforderungen ihrer Anwendungen und der Ansatz für die App-Sicherheit ändern.
  • Distributed Cloud Managed Service Portal, mit dem Partner von F5 ihre eigenen Managed-Service-Angebote auf Basis von F5 Distributed Cloud WAAP erstellen und anpassen. So können sie Distributed Cloud WAAP im Namen ihrer Kunden verwalten, ohne die Transparenz zu beeinträchtigen. Dies ermöglicht neue Einnahmequellen und Mehrwertdienste.
Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen