Die immer stärkere Nutzung von Cloud Computing, fortschrittlichen Infrastrukturen und Applications mit Drittanbieterintegrationen hat die Angriffsfläche von Unternehmen dramatisch erweitert. Die zunehmende Anzahl an Anwendungsschwachstellen stellt ein attraktives Ziel dar, das böswillige Akteure schnell ausnutzen. Aufgrund der großen Anzahl an Applications, Assets und Schwachstellen ist es für Unternehmen schwierig, Schritt zu halten. 69 % der befragten Unternehmen waren von einem Cyberangriff betroffen, der von einem unbekannten, nicht oder schlecht verwalteten Asset mit Internetzugriff ausging.1
Zum Schutz ihrer geschäftskritischen Applications müssen Unternehmen ihre Sicherheitslage modernisieren, um Anwendungsschwachstellen wirksam zu mindern. Organisationen vertrauen beim Erstellen, Bereitstellen und Betreiben adaptiver Applications auf die robuste Sicherheit der Google Cloud-Dienste. F5-Lösungen tragen dazu bei, die Sicherheitsdienste von Google Cloud zu erweitern und zu optimieren, sodass Unternehmen Applications entwickeln und vor Bedrohungen schützen können.
Gemeinsam können Google Cloud und F5 die Bedrohungsfläche erheblich reduzieren und eine große Anzahl bekannter Anwendungsschwachstellen beseitigen. Mit sofort einsatzbereiten Regeln für die Web Application Firewall (WAF) unterstützt Google Cloud Armor Unternehmen beim Schutz vor OWASP Top 10-Bedrohungen und gängigen Angriffstaktiken wie Cross-Site-Scripting (XSS) und SQL-Injections (SQLi). Google Cloud Armor kann Layer-7-Sicherheitsrichtlinien durchsetzen, die moderne Applications schützen, wo auch immer sie bereitgestellt werden.
Darüber hinaus können Unternehmen ihre Schutzfunktionen mit F5 BIG-IP Virtual Edition (VE) weiter verbessern. Dabei werden Verhaltensanalysen und maschinelles Lernen auf Basis von Bedrohungsinformationen eingesetzt, um Applications vor bekannten Schwachstellen und OWASP-Top-10-Bedrohungen zu schützen. Indem BIG-IP VE Organisationen mit einer Advanced WAF ausstattet, stoppt es Angriffe auf Anwendungsebene, die möglicherweise statische Sicherheitsmaßnahmen basierend auf Reputation und manuellen Signaturen umgehen.
Um böswillige Akteure wirksam daran zu hindern, Anwendungsschwachstellen auszunutzen und potenziell den Betrieb zu stören, benötigen SecOps-Teams vollständige Transparenz in ihren Application . Allerdings verfügen nur wenige Unternehmen über vollständige Transparenz: Gartner fand heraus, dass weniger als 1 % der Unternehmen Einblick in mehr als 95 % ihrer Vermögenswerte haben.2 Mit Google Cloud und F5 können Unternehmen diese umfassende Transparenz erlangen, um Anwendungsschwachstellen zu mindern.
Das zentralisierte Management von F5 BIG-IQ bietet einen einheitlichen Sichtbarkeits- und Kontrollpunkt zur Analyse der Integrität, Leistung und Verfügbarkeit Ihrer F5 BIG-IP- Applications in jeder Umgebung. Durch die Verwaltung aller BIG-IP Applications mit BIG-IQ können Unternehmen vorhandene lokale Sicherheitskonfigurationen und -funktionen problemlos auf die Cloud ausweiten und so die Cloud-Einführung und Initiativen zur Modernisierung der Sicherheit beschleunigen. F5 bietet eine einheitliche Verwaltung, die Unternehmen dabei hilft, den Missbrauch von Google Cloud-Ressourcen zu verhindern und zu erkennen sowie Fehlkonfigurationen und Schwachstellen von Application aus einer einzigen Quelle zu identifizieren.
Gemeinsam ermöglichen Google Cloud und F5 es IT-Betriebsteams, Richtlinien zentral festzulegen und zu verwalten sowie die Leistung und Sicherheit von Application zu überwachen. Gleichzeitig bieten sie DevOps-Teams die Flexibilität, zu entscheiden, wie sie Cloud- und Sicherheitsdienste nutzen, ohne dass dadurch zusätzliche Komplexität entsteht. Darüber hinaus sind die SaaS-Funktionen von F5 im Google Cloud Marketplace verfügbar und ihre benutzerfreundlichen Integrationen und Konnektoren vereinfachen die Bereitstellung für Sicherheits- und IT-Teams.
Weitere Informationen dazu, wie Google Cloud und F5 Ihre Sicherheitslage modernisieren und Ihre Applications besser schützen können, finden Sie unter f5.com/gcp .
Quellen:
1 Sicherheitshygiene und Posture Management , ESG, Jon Oltsik, Januar 2022
2 Innovation Insight for Attack Surface Management , Gartner, März 2022