BLOG

Automatisierung von Sicherheitsvorgängen für verbesserte Effizienz und Schutz mit F5 und ereignisgesteuertem Ansible

Nicolas Menant Miniaturbild
Nicolas Menant
Veröffentlicht am 23. Mai 2023

Da die IT-Umgebungen in Unternehmen immer komplexer und umfangreicher werden, verlassen sich die Teams in zunehmendem Maße auf fortschrittliche Tools und Techniken, um Netzwerk- und Sicherheitsvorgänge effektiv und effizient zu verwalten. Sowohl der interne als auch der externe Druck nehmen zu – von der zunehmenden Verbreitung von Remote- und Hybrid-Arbeitsmodellen, die die Angriffsfläche vergrößern, bis hin zur rasanten Verbreitung von Cyberangriffen, wie das stetige Wachstum von Ransomware in den letzten fünf Jahren zeigt.1

Leider sind viele Unternehmen mit einem gravierenden Mangel an IT-Ressourcen und Talenten konfrontiert, da derzeit weltweit schätzungsweise 3,4 Millionen Fachkräfte im Bereich Cybersicherheit fehlen.2 In der Hoffnung, diese vielfältigen und wahrscheinlich langwierigen Herausforderungen zu bewältigen, versuchen Unternehmen, Aufgaben zu automatisieren und die Arbeitsbelastung der Sicherheitsteams zu reduzieren. Die Automatisierung kann einen immensen Mehrwert bieten, indem sie Unternehmen dabei hilft, ihre kritischen Cybersicherheitsziele zu erreichen und gleichzeitig ihre allgemeine Sicherheitslage zu verbessern.

Automatisieren Sie Sicherheitsvorgänge mit F5 und Red Hat

Für die Sicherheit ist die Automatisierung besonders wertvoll, da unterbesetzte Teams häufig mit Warnmeldungen einer wachsenden Zahl von Sicherheitstools überfordert sind. Durch ereignisgesteuerte Automatisierung wird eine sofortige Reaktion auf verdächtige Aktivitäten ermöglicht, um Angriffe abzuwehren, bevor sie Schaden anrichten können. So werden die durchschnittlichen Kosten einer Datenschutzverletzung um 95 % reduziert.3

F5 und Red Hat arbeiten zusammen, um Unternehmen durch schnelle, ereignisgesteuerte Automatisierung effizienter zu schützen. Wenn durch Ereignisüberwachungstools wie Elasticsearch und Kibana ungewöhnliche oder böswillige Aktivitäten erkannt werden, ergreifen ereignisgesteuerte Ansible-Regelbücher über F5-Lösungen wie F5 Advanced WAF und BIG-IP Application Security Manager sofort Maßnahmen, um einen potenziellen Angriff zu stoppen.

Diese agentenlose Automatisierung verwendet vorhandene Transportmechanismen wie APIs und Webhooks für eine einfachere Interoperabilität. F5-Inhaltssammlungen für ereignisgesteuertes Ansible werden von F5 entwickelt und von Red Hat zertifiziert, um zuverlässige Automatisierung und Unterstützung zu gewährleisten. Gemeinsam helfen F5 und Red Hat Unternehmen dabei, Risiken zu reduzieren, eine schnellere durchschnittliche Lösungszeit zu erreichen und letztlich begrenzte Ressourcen freizusetzen, um sich auf Aufgaben mit höherem Wert zu konzentrieren.

Schauen wir uns drei Anwendungsfälle für Sicherheitsoperationen an, die von der Automatisierung mit F5 und Event-Driven Ansible profitieren:

  • Bereichern Sie Sicherheitsuntersuchungen

Unternehmen werden ständig mit Cyberangriffen bombardiert und Sicherheitstools generieren mehr Alarme, als die unterbesetzten Sicherheitsteams untersuchen können. Im Durchschnitt brauchten Sicherheitsteams im Jahr 2022 277 Tage, um eine Datenpanne zu erkennen und einzudämmen.4 Da ein Datendiebstahl in den USA im Jahr 2022 durchschnittlich 9,44 Millionen US-Dollar kostete,5 Unternehmen könnten enorme Einsparungen erzielen, wenn sie ihren Sicherheitsteams dabei helfen würden, Probleme durch Automatisierung effizienter zu identifizieren und zu beheben. Ein üblicher erster Schritt auf dem Weg zur Sicherheitsautomatisierung besteht darin, die Untersuchungsphase potenzieller Sicherheitsvorfälle durch Befolgen vordefinierter Untersuchungshandbücher zu beschleunigen. Wenn ein neues Sicherheitsereignis ein Ansible-Regelbuch auslöst, können automatisierte Workflows Daten aus mehreren F5-Lösungen erfassen und korrelieren, um den Zeitaufwand des Sicherheitsanalysten für die Untersuchung deutlich zu reduzieren. Dies führt zu einer schnelleren durchschnittlichen Zeit zur Identifizierung und letztendlich Eindämmung eines Vorfalls.

  • Verbessern Sie die Bedrohungssuche

Ein durchschnittliches Unternehmen verwaltet etwa 135.000 Endgeräte.6 Diese riesige Angriffsfläche macht sie anfällig für eine Vielzahl von Angriffsmethoden, doch vielen Sicherheitsteams fehlen die Ressourcen, um in die proaktive Suche nach Bedrohungen zu investieren. Durch Automatisierung werden Bedrohungsdaten ständig überwacht und korreliert, um verwertbare Erkenntnisse zu gewinnen. Sicherheitsteams können Sicherheitsproblemen wirksamer vorbeugen und alles schneller erkennen, was ihre Abwehrmaßnahmen durchdringt.

  • Reagieren Sie schneller auf Sicherheitsvorfälle

Im Zeitalter automatisierter Cyberangriffe ist eine sofortige Reaktion auf Bedrohungen von entscheidender Bedeutung. Sicherheitsteams können Automatisierung nutzen, die vorgefertigte, geprüfte Workflows für eine sofortige Reaktion ausführt, um Angriffe einzudämmen oder zu blockieren. So wird die Verweildauer der Angreifer und der Schaden reduziert. Regeln legen fest, welche Workflows basierend auf bestimmten Ereignissen ausgelöst werden. Wenn das Ereignis erkannt wird, wird die Automatisierung wirksam, um das Problem zu beheben, den Zugriff zu blockieren, Endpunkte unter Quarantäne zu stellen oder Sicherheitsrichtlinien zu aktualisieren, um zukünftige Vorkommnisse zu verhindern. Wenn beispielsweise erkannt wird, dass ein böswilliger Benutzer versucht, auf eine Anwendung zuzugreifen, kann die Ereignisüberwachung ein Ansible-Regelbuch auslösen, das F5 Advanced WAF anweist, den bestimmten Benutzer zu blockieren, legitimen Benutzern jedoch weiterhin den Anwendungszugriff zu gestatten. Die durch die Automatisierung ermöglichten sofortigen Änderungen können Sicherheitsbedrohungen vollständig verhindern oder zu einer schnelleren durchschnittlichen Lösungszeit führen.

Automatisierte, proaktive Sicherheit mit F5 und Red Hat

Die Kombination von Technologien von F5 und Red Hat kann zum Schutz von Unternehmen durch schnelle, ereignisgesteuerte Automatisierung beitragen, die rasche Reaktionen ermöglicht, um die Betriebseffizienz zu verbessern und Sicherheitsrisiken zu reduzieren. Erfahren Sie unter: f5.com/redhat , wie Sie Sicherheitsabläufe mithilfe der Automatisierung effizient skalieren und optimieren können.