Die digitale Transformation ist kein Schlagwort mehr, sondern für die meisten Organisationen Realität. Laut dem State of Application Strategy Report 2023 sind neun von zehn Organisationen aktiv an einem Programm zur digitale Transformation beteiligt.1 Während der Schwerpunkt zunächst auf kundenorientierten Funktionen liegt, dehnt sich die Modernisierung zunehmend auf die Backoffice-Abläufe aus und führt zur Entwicklung und Bereitstellung zahlreicher neuer geschäftlicher und kundenorientierter Applications. Im selben Bericht wurde bereits darauf hingewiesen, dass eine beträchtliche Anzahl (41 %) der Organisationen zwischen 200 und 1.000 Applications verwaltet.2
Diese zunehmende Komplexität bringt Herausforderungen mit sich, insbesondere im Hinblick auf Ressourcenzuweisung, Fähigkeiten und Verfügbarkeit. Die anhaltende Qualifikationslücke vergrößert sich immer weiter. Ganze 98 % der IT-Organisationen geben zu, dass ihnen die erforderlichen Kenntnisse fehlen, um ihre aktuellen Geschäftsziele zu erreichen:3
Der Schwerpunkt dieser Erkenntnisse liegt auf:
Tatsächlich sind Cloud-native Apps nur so sicher wie die Komponenten, auf denen sie basieren, und die Infrastruktur, auf der sie ausgeführt werden.
Der Verizon Data Breach Investigations Report (DBIR) 2022 hebt die zunehmenden Sicherheitsrisiken hervor, die mit dem wachsenden Volumen und der Komplexität von Applications verbunden sind. Von Sicherheitsverstößen sind vor allem Server betroffen, insbesondere Web- Application , die 56 % aller kompromittierten Assets ausmachen.4
Da diese Web- Application auf das Internet ausgerichtet sind, stellen sie für Angreifer einen attraktiven Einstiegspunkt dar, um die Abwehrmaßnahmen einer Organisation zu umgehen. Allein im Jahr 2022 verzeichnete der Verizon DBIR 4.751 Vorfälle, von denen 1.273 zu einer bestätigten Datenoffenlegung führten, bei der es um personenbezogene Daten (69 %), Anmeldeinformationen (67 %), andere Arten von Daten (29 %) und Krankenakten (15 %) ging.5
Die Angriffsfläche einer Anwendung besteht aus allen einzelnen Punkten – den „Angriffsvektoren“ – auf dem System, einem Element im oder auf dem System oder an einer beliebigen Stelle entlang seiner Umgebungsgrenzen. Diese Punkte bieten unbefugten Benutzern die Möglichkeit, zu versuchen, das System zum Einfügen von Daten auszunutzen, eine Änderung oder Manipulation der Daten bzw. des Systems vorzunehmen oder Daten aus dem System zu extrahieren. Es gibt mehrere Möglichkeiten, wie eine Application offengelegt werden kann. Dies sind nur einige davon:
Missbrauch der Infrastruktur: Die Cloud-Infrastruktur kann falsch konfiguriert sein und anfällig für Datenexfiltration, nicht autorisierte Container-Anmeldungen und Diebstahl von Anmeldeinformationen sein.
Ausnutzung von Software-Schwachstellen: Wenn die Application Schwachstellen aufweist, z. B. nicht gepatchte Software, Fehler oder Fehlkonfigurationen, können diese die Application potenziellen Angreifern aussetzen.
Kompromittierung von Drittanbieterkomponenten: Die Verwendung von Bibliotheken oder Diensten Dritter ohne ordnungsgemäße Sicherheitsprüfung kann zu Sicherheitslücken in der Application führen.
Manipulation der Application (API): Da Applications häufig über APIs kommunizieren, können Unsicherheiten in diesen APIs (z. B. fehlende Ratenbegrenzung, ordnungsgemäße Authentifizierung oder Verschlüsselung) eine Application Angriffen aussetzen.
Da Unternehmen ihr App-Portfolio weiter modernisieren und in der neuen digitalen Wirtschaft Innovationen hervorbringen, wird die Zahl der APIs bis 2031 voraussichtlich eine Milliarde erreichen.6 Wie das Wachstum der Applications insgesamt verschärft diese Expansion im API-Bereich die Herausforderungen im Zusammenhang mit der erfolgreichen Verwaltung der Application noch weiter.
Wenn Sie Applications über Amazon Web Services (AWS) bereitstellen, können verschiedene spezialisierte und native Sicherheitstools dabei helfen, Angriffe abzuwehren, Ihre Daten zu schützen und die Sicherheit der Daten und Transaktionen Ihrer Kunden zu gewährleisten. Zu diesem Zweck nutzen fast 90 % der Organisationen einen Plattformansatz, um die Sicherheit zu beschleunigen.7
Um wirksam zu sein, muss die Plattform jedoch auch mehrere integrierte Schutzebenen unterstützen, um die oben genannte Breite der Angriffsfläche ausreichend abzudecken. Die umfassende Sammlung von F5- und AWS-Funktionen schützt vor diesen Angriffen, die auf die in Cloud-nativen Applications und ihren APIs inhärenten Schwachstellen abzielen:
AWS Web Application Firewall (WAF) auf Amazon CloudFront: Bietet eine native Application , die einfach zu Ihrem CDN hinzugefügt werden kann.
F5 Erweiterte Web Application Firewall (WAF): Schützt vor den häufigsten Angriffen auf Ihre Apps, ohne dass Sie die Apps selbst aktualisieren müssen.
NGINX App Protect WAF: Kombiniert die bewährte Wirksamkeit der Advanced WAF -Technologie von F5 mit der Agilität und Leistung von NGINX, um durch die Sicherung Ihrer Apps und APIs Ausfallzeiten und Sicherheitsverletzungen zu verhindern.
F5 Distributed Cloud WAAP und F5 Distributed Cloud Bot Defense: F5 Distributed Cloud Services bieten eine Cloud-native SaaS-Lösung, die konsistente Application, API- und Bot-Sicherheit sowie Leistung im großen Maßstab über alle Cloud-Plattformen hinweg bietet.
F5 Security Threat Intelligence: Ein erstklassiges Forscherteam durchsucht Foren und Ressourcen von Drittanbietern, untersucht Angriffe, führt Reverse Engineering für Schadsoftware durch und analysiert Schwachstellen, um wirksame Methoden zur Erkennung und Schadensbegrenzung zu ermitteln.
Weitere Informationen zum Schutz Cloud-basierter Applications vor erweiterten Bedrohungen mithilfe der nativ integrierten Sicherheitsebenen von F5 und AWS finden Sie unter f5.com/aws .
Quellen:
1,7 Bericht zum Stand der Application 2023 , F5, März 2023
2,3 Bericht zum Stand der Application 2022 , F5, April 2022
4,5 Untersuchungsbericht zu Datenlecks 2022 , Verizon, Juni 2022
6 Bericht des Büros des CTO: Kontinuierlicher API-Wildwuchs , F5, November 2021