Schützende KI-Funktionen

Schützende KI-Funktionen

Beitrag teilen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und APIs für On-Premises, Cloud und Edge bieten.

Das Cloud-Security-Portfolio von F5 ermöglicht durch erweitertes Machine Learning dabei fortschrittliche API-Endpunkt- und Anomalie-Erkennung, Telemetrie und Verhaltensanalyse. F5-Kunden können nun ihren Sicherheitsstatus mit einer sich kontinuierlich verbessernden Analyse-Engine und einheitlicher Richtliniendurchsetzung verbessern. Diese Funktionen ermöglichen eine sichere App-to-App-Kommunikation über validierte und überwachte APIs. Das reduziert die Zeit für Sicherheitsteams zur Korrektur von Fehlalarmen und beschleunigt die Bereitstellung neuer Dienste. Die Erweiterungen sowie neue Managed-Service-Angebote für Unternehmen und Service-Provider sind Teil der F5 Distributed Cloud Services, die 2022 eingeführt und durch die jüngste Einführung von Multi-Cloud-Networking-Lösungen unterstützt wurden.

Verteilte Umgebungen im Aufwind

Die Neuerungen kommen zu einem Zeitpunkt, an dem Unternehmen immer mehr hybride Lösungen nutzen. Laut dem State of Application Strategy (SOAS) Report 2023 von F5 stellen 85 Prozent der Befragten Apps und APIs in verteilten Umgebungen bereit, die mehrere Public Clouds sowie lokale und Edge-Standorte umfassen. Über 20 Prozent der Befragten betreiben Apps und APIs in sechs verschiedenen Umgebungen. Gleichzeitig fällt es den Sicherheitsteams schwer, konsistenten Schutz und Sichtbarkeit für eine schnell wachsende Angriffsfläche zu bieten.

„Anwendungen und APIs sind die Bausteine der digitalen Lösungen, mit denen wir alle arbeiten, Bankgeschäfte tätigen, einkaufen, Gesundheitsdienste nutzen, reisen und spielen“, sagt Kara Sprague, EVP und Chief Product Officer bei F5. „Diese Angebote sind nur so sicher wie die anfälligste App oder API. Unsere Sicherheitslösungen sind hochwirksam durch ausgefeilte Profilerstellung und Bereitstellungsoptionen, die SaaS, Softwarepakete, Hardware-Appliances und Managed Services umfassen. Nun vereinfachen wir die App- und API-Sicherheit weiter. So können Kunden digitale Innovationen mit der Gewissheit eines umfassenden Schutzes beschleunigen – unabhängig davon, wie ihre Apps entwickelt werden oder wo sie sich befinden.“

Verbesserte API-Sicherheit

Die Angebote von F5 entsprechen dem Wunsch von Unternehmen, Sicherheitsfunktionen in der Public Cloud und als Service bereitzustellen. Im Gegensatz zu Anbietern von reinen API-Sicherheitsprodukten bietet F5 die automatische Erkennung von APIs, die Durchsetzung von Richtlinien und die Erkennung von Anomalien als Teil eines einheitlichen WAAP-Dienstes. Dies vereinfacht den Betrieb und die Durchsetzung über eine Konsole für den Schutz von Apps und APIs.

Da statische, signaturbasierte Kontrollen für den Schutz von API-Endpunkten aufgrund der hohen Dynamik unzureichend sind, nutzt F5 Distributed Cloud API Security optimiertes Machine Learning für die automatische API-Erkennung, die Entdeckung von Bedrohungen und die Durchsetzung von Schemata. Durch die Beobachtung normaler Verhaltensmuster über alle Endpunkte hinweg hilft die fortschrittliche Analyse-Engine von F5 beim Erkennen von Anomalien und Verfeinern von API-Schemata zur Verbesserung des Sicherheitsstatus. Darüber hinaus unterstützt F5 die Token-Identifizierung, um anomales Verhalten beim Zugriff auf JWT-Tokens zu erkennen und eine unbefugte Nutzung zu verhindern.

KI schützt Apps

Zusätzlich zu den KI-basierten Verbesserungen für Distributed Cloud API Security führt F5 auch KI-gesteuerte Funktionen für die Web Application Firewall (WAF) ein. Sie erkennen etwa Angriffe, indem sie eine Bedrohungsbewertung für jeden Nutzer auf der Grundlage von Verhaltensanalysen zur Bestimmung der Absicht erstellen. So können Sicherheitsverantwortliche zwischen Alarmierung und automatischer Blockierung wählen, um einen Angriff abzuwehren, der sich nicht anhand statischer Signaturen entdecken lässt.

Mit F5 wird der gesamte Datenverkehr überwacht, inklusive proaktiver Abwehrmaßnahmen auf der Grundlage von bösartigem Benutzerverhalten, das sich über Distributed Cloud WAAP-Bereitstellungen hinweg korrelieren lässt. Zu den neuen Funktionen gehört auch eine False-Positive-Unterdrückung. Sie vereinfacht es, bösartigen Datenverkehr zu blockieren, ohne versehentlich legitime Benutzer zu behindern. Dies reduziert den Zeitaufwand zur Aktivierung spezifischer App-Schutzmaßnahmen.

Sicherheit durch Managed Services

Angesichts der zunehmenden Herausforderungen für Unternehmen bei der Bereitstellung konsistenter Sicherheit über verteilte Infrastrukturen hinweg – sowie durch den Fachkräftemangel – erweitert F5 sein Angebot an Managed Services durch:

  • Distributed Cloud WAAP Managed Services, mit denen Kunden auf die Erfahrung und das Fachwissen des F5 SOC zugreifen können, um WAF, Bot-Abwehr und DDoS-Schutz zu verwalten. Eine gemeinsame Konsole bietet die Möglichkeit, nahtlos zwischen einem Self-Service- und einem Managed-Service-Modell zu wechseln, wenn sich die Anforderungen ihrer Anwendungen und der Ansatz für die App-Sicherheit ändern.
  • Distributed Cloud Managed Service Portal, mit dem Partner von F5 ihre eigenen Managed-Service-Angebote auf Basis von F5 Distributed Cloud WAAP erstellen und anpassen. So können sie Distributed Cloud WAAP im Namen ihrer Kunden verwalten, ohne die Transparenz zu beeinträchtigen. Dies ermöglicht neue Einnahmequellen und Mehrwertdienste.
Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen