Die immer stärkere Nutzung von Cloud Computing, fortschrittlichen Infrastrukturen und Applications mit Drittanbieterintegrationen hat die Angriffsfläche von Unternehmen dramatisch erweitert. Die zunehmende Anzahl an Anwendungsschwachstellen stellt ein attraktives Ziel dar, das böswillige Akteure schnell ausnutzen. Aufgrund der großen Anzahl an Applications, Assets und Schwachstellen ist es für Unternehmen schwierig, Schritt zu halten. 69 % der befragten Unternehmen waren von einem Cyberangriff betroffen, der von einem unbekannten, nicht oder schlecht verwalteten Asset mit Internetzugriff ausging.1
Zum Schutz ihrer geschäftskritischen Applications müssen Unternehmen ihre Sicherheitslage modernisieren, um Anwendungsschwachstellen wirksam zu mindern. Organisationen vertrauen beim Erstellen, Bereitstellen und Betreiben adaptiver Applications auf die robuste Sicherheit der Google Cloud-Dienste. F5-Lösungen tragen dazu bei, die Sicherheitsdienste von Google Cloud zu erweitern und zu optimieren, sodass Unternehmen Applications entwickeln und vor Bedrohungen schützen können.
Gemeinsam können Google Cloud und F5 die Bedrohungsfläche erheblich reduzieren und eine große Anzahl bekannter Anwendungsschwachstellen beseitigen. Mit sofort einsatzbereiten Regeln für die Web Application Firewall (WAF) unterstützt Google Cloud Armor Unternehmen beim Schutz vor OWASP Top 10-Bedrohungen und gängigen Angriffstaktiken wie Cross-Site-Scripting (XSS) und SQL-Injections (SQLi). Google Cloud Armor kann Layer-7-Sicherheitsrichtlinien durchsetzen, die moderne Applications schützen, wo auch immer sie bereitgestellt werden.
Darüber hinaus können Unternehmen ihre Schutzfunktionen mit F5 BIG-IP Virtual Edition (VE) weiter verbessern. Dabei werden Verhaltensanalysen und maschinelles Lernen auf Basis von Bedrohungsinformationen eingesetzt, um Applications vor bekannten Schwachstellen und OWASP-Top-10-Bedrohungen zu schützen. Indem BIG-IP VE Organisationen mit einer Advanced WAF ausstattet, stoppt es Angriffe auf Anwendungsebene, die möglicherweise statische Sicherheitsmaßnahmen basierend auf Reputation und manuellen Signaturen umgehen.
Um böswillige Akteure wirksam daran zu hindern, Anwendungsschwachstellen auszunutzen und potenziell den Betrieb zu stören, benötigen SecOps-Teams vollständige Transparenz in ihren Application . Allerdings verfügen nur wenige Unternehmen über vollständige Transparenz: Gartner fand heraus, dass weniger als 1 % der Unternehmen Einblick in mehr als 95 % ihrer Vermögenswerte haben.2 Mit Google Cloud und F5 können Unternehmen diese umfassende Transparenz erlangen, um Anwendungsschwachstellen zu mindern.
F5 BIG-IQ Zentralisiertes Management bietet Ihnen einen einheitlichen Überblick und volle Kontrolle, um Gesundheit, Leistung und Verfügbarkeit Ihrer F5 BIG-IP-Anwendungen in jeder Umgebung zuverlässig zu analysieren. Mit BIG-IQ verwalten Sie alle BIG-IP-Anwendungen zentral und erweitern mühelos vorhandene Sicherheitskonfigurationen und -funktionen vor Ort in die Cloud. So beschleunigen Sie Ihre Umstellung auf die Cloud und die Modernisierung Ihrer Sicherheitsstrategie. F5 stellt Ihnen eine zukunftssichere, zentrale Management-Plattform bereit, die Sie dabei unterstützt, Missbrauch von Google-Cloud-Ressourcen zu verhindern und Anwendungsfehlkonfigurationen sowie Sicherheitslücken aus einer Hand zu erkennen.
Gemeinsam ermöglichen Google Cloud und F5 es IT-Betriebsteams, Richtlinien zentral festzulegen und zu verwalten sowie die Leistung und Sicherheit von Application zu überwachen. Gleichzeitig bieten sie DevOps-Teams die Flexibilität, zu entscheiden, wie sie Cloud- und Sicherheitsdienste nutzen, ohne dass dadurch zusätzliche Komplexität entsteht. Darüber hinaus sind die SaaS-Funktionen von F5 im Google Cloud Marketplace verfügbar und ihre benutzerfreundlichen Integrationen und Konnektoren vereinfachen die Bereitstellung für Sicherheits- und IT-Teams.
Weitere Informationen dazu, wie Google Cloud und F5 Ihre Sicherheitslage modernisieren und Ihre Applications besser schützen können, finden Sie unter f5.com/gcp .
Quellen:
1 Sicherheitshygiene und Posture Management , ESG, Jon Oltsik, Januar 2022
2 Innovation Insight for Attack Surface Management , Gartner, März 2022