BLOG

Fortgeschrittene Bedrohungen erfordern fortgeschrittene Lösungen

F5 Miniaturansicht
F5
Veröffentlicht am 10. April 2018

Seit ich im Januar zu F5 gekommen bin, habe ich zahlreiche Gespräche mit Kunden, Partnern, Kollegen und Entwicklern über die Probleme geführt, mit denen sie täglich konfrontiert sind. Ein gemeinsames Thema zieht sich durch alle Gespräche: Die digitale Transformation führt zu umfassenden Veränderungen in den Bereichen Wirtschaft, Fertigung, Handel und Lebensstil. Und Applications sind das wichtigste Vehikel für diese Änderungen.

Moderne Unternehmen sind von Applications abhängig und verfügen mittlerweile über Hunderte, wenn nicht Tausende von Applications , die alles von Finanz- und HR-Systemen über die Zahlungsabwicklung bis hin zur direkten Verbindung mit Kunden betreiben. Diese explosionsartige Zunahme an Applications hat die Reichweite und das Potenzial jeder Organisation enorm vergrößert, gleichzeitig aber auch die Angriffsfläche enorm vergrößert. Dies hat sich in den letzten Jahren bestätigt, als wir einen deutlichen Wandel von Angriffen auf die Infrastruktur hin zu Angriffen auf Applications beobachteten – Untersuchungen von F5 Labs ergaben tatsächlich, dass bei 86 % der Sicherheitsverletzungen Applications und Identitäten das Ziel waren. Unterdessen zeigen aktuelle Daten von ISC2 auch, dass 40 % der Bedrohungen übersehen werden und 41 % der Vorfälle den Geschäftsbetrieb in irgendeiner Weise stören.

Lassen Sie mich dies kurz auf den Punkt bringen: Applications waren für Unternehmen noch nie so wichtig und ihre Verbreitung nimmt rapide zu. Angreifer wissen das und gehen bei der Art und Weise ihrer Angriffe und den Angriffsobjekten immer raffinierter vor, um eine größtmögliche Wirkung zu erzielen. Die Sicherung von Applications war noch nie so wichtig.

Dies ist eine Herausforderung, der wir uns bei F5 durchaus bewusst sind. Wir unterstützen unsere Kunden seit Jahren maßgeblich dabei, die Reichweite ihrer Applications zu erweitern, wenn sie vom Rechenzentrum in private Clouds, öffentliche Clouds und jetzt in diverse Multi-Cloud-Umgebungen migrieren. Unsere einzigartige Position im Netzwerk – an der Schnittstelle des gesamten Application innerhalb und außerhalb des Unternehmens – hat uns die Möglichkeit gegeben, eine vollständige Application durchzuführen und umfassende Einblicke in den Kontext zu erhalten, mit denen wir dann wichtige Sicherheitsfunktionen wie WAF, DDoS-Prävention und Zugriffsverwaltung anwenden können.

Mit unseren eigenständigen Sicherheitsangeboten ist es unser Ziel, dieses Fachwissen im Bereich Netzwerk und unser Wissen über Applications vom Netzwerkteam auf das Sicherheitsteam auszuweiten.

Sicherheitsexperten haben normalerweise dieselben Anforderungen wie IT-Teams – Leistung, Zuverlässigkeit und hohe Verfügbarkeit. Da sie jedoch einzigartigem Druck und besonderen Anforderungen ausgesetzt sind, haben wir die Formfaktoren, Funktionen und Benutzeroberfläche dieser Produkte so angepasst, dass sich die Sicherheitsteams darauf konzentrieren können, die benötigten Informationen zum richtigen Zeitpunkt abzurufen und die erforderlichen Maßnahmen zu ergreifen.

Heute beginnt die nächste Phase dieser Reise mit zwei großen Ankündigungen:

  • Der Start von F5 Advanced WAF. Wir bauen auf unseren branchenführenden WAF-Produkten mit einer eigenständigen Lösung auf, die innovative Funktionen bietet, die darauf ausgerichtet sind, Kunden bei der Bewältigung der sich schnell verändernden Bedrohungslandschaft zu unterstützen. Viele der heutzutage raffiniertesten Angriffe können der Erkennung durch herkömmliche WAFs entgehen. Mit Advanced WAF führen wir modernste Schutzfunktionen ein, beispielsweise Tastenanschlagverschlüsselung, proaktives Web, Erkennung und Abwehr mobiler Bots sowie verhaltensbasierte DoS-Erkennung und -Abwehr auf Application . Besuchen Sie unsere neue Advanced WAF -Seite, um tiefer in die Produktspezifikationen einzutauchen.
     
  • Ein bedeutendes Update für F5 DDoS Hybrid Defender, unsere umfassende Lösung, die Erkennung und Abwehr von Multi-Vektor- und volumetrischen DDoS-Angriffen über Netzwerk-, Sitzungs- und Application hinweg bietet und gleichzeitig Offsite-Cloud-Scrubbing integriert. Wir führen neue wettbewerbsfähige Preise und Funktionen ein, die die DDoS-Funktionalität weiter operationalisieren und die Reaktionsmetriken deutlich optimieren. Besuchen Sie unsere neue DDoS Hybrid Defender -Seite, um tiefer in die Produktspezifikationen einzutauchen.


Sicherheit sollte kein Hindernis für die digitale Transformation darstellen, doch um fortgeschrittene Angriffe abzuwehren, bedarf es fortschrittlicher Technologie. In Zukunft werden wir neben kontinuierlichen Updates unserer bestehenden Lösungen auch weitere eigenständige Sicherheitsangebote auf den Markt bringen. Unser Ziel ist die Entwicklung innovativer Multi-Cloud-Lösungen mit dem Ziel, Sicherheit für alle Application überall zu gewährleisten.