BLOG

Minderung architektonischer Risiken

Veröffentlicht am 30. Januar 2023

Wenn Unternehmen ihre Applications auf Cloud-native Infrastrukturen migrieren und erweitern, gehen sie damit Risiken ein. Laut dem State of Application Strategy Report von F5 verwalten 88 % der Unternehmen weiterhin eine Mischung aus modernen und älteren Applications. Tatsächlich verfügen viele Unternehmen über einen Application , der sich über mehrere Architekturgenerationen erstreckt . Um diese veralteten und modernen Apps in Hybrid- und Multi-Cloud-Umgebungen zu sichern, implementieren und optimieren Unternehmen ständig zahlreiche Sicherheitskontrollen. Da Applications nur so sicher sind wie die Infrastruktur, auf der sie ausgeführt werden, muss die Sicherheit auf den gesamten Architektur-Stack ausgedehnt werden, von Apps und APIs bis hin zur zugrunde liegenden Cloud-native-Infrastruktur.

Herkömmliche Sicherheitskontrollen sind nicht darauf ausgelegt, dynamische und stark verteilte Architekturen zu schützen. Den Organisationen mangelt es an Transparenz und Kontrolle, um die Vielzahl von Sicherheitsbedrohungen zu identifizieren, die durch eine einzige koordinierte Angriffskampagne entstehen können. Unternehmen verlassen sich darauf, dass ihre Cloud-Infrastrukturanbieter diese Lücke schließen, doch die verschiedenen Cloud-Anbieter verfügen über unterschiedliche Verantwortungsmodelle, Sicherheitsvorkehrungen und Cloud-native Tools. Darüber hinaus werden durch die Verlagerung von Apps in die Cloud keine Risiken beseitigt und möglicherweise nicht einmal die Komplexität reduziert. In Wirklichkeit wird sich die Risikofläche für eine heterogene Umgebung, die das Rechenzentrum und mehrere Cloud-Anbieter umfasst, höchstwahrscheinlich erweitern, da es der Cloud-nativen Infrastruktur oft an ausreichender Beobachtung und Sicherheit mangelt. Dadurch entstehen erhebliche blinde Flecken und Möglichkeiten für Angreifer, die aufgrund inkonsistenter Sicherheitshaltungen zu Ausfallzeiten, Störungen und Sicherheitsvorfällen führen können.

Wenn Unternehmen innovativ sind, tun dies auch Angreifer

Es lässt sich nicht vermeiden, dass Schwachstellen weiterhin ausgenutzt werden, da böswillige Akteure ihre Angriffsarsenale und Spielpläne ständig weiterentwickeln. Die ausgedehnte Bedrohungsfläche lässt sich mit einem einzigen Tool nicht vollständig eindämmen, nicht einmal mit einer Web Application Firewall (WAF). Komplexe Software-Lieferketten, die Verbreitung von Open-Source-Software und die Automatisierung über CI/CD-Pipelines bringen unvorhergesehene Risiken mit sich. Eine frühzeitige Erkennung und Behebung sind daher für den wirksamen Schutz von Webanwendungen und APIs von entscheidender Bedeutung.

Beispielsweise kann die berüchtigte log4j2- Sicherheitslücke auf verschiedene Weise ausgenutzt werden, was die Behebung erschwert, insbesondere wenn sich die potenzielle Gefährdung auf Komponenten in mehreren Clouds erstreckt. Um die Behebung der Probleme zu beschleunigen, sind Indikatoren für Schwachstellen und die Integration zwischen der Eingangstür (Apps), den Fenstern (APIs) und dem Fundament (Infrastruktur) des digitalen Hauses erforderlich. Durch die Ausweitung des Web-App- und API-Schutzes (WAAP) zur Sicherung cloudnativer Infrastrukturen und Workloads können Bedrohungen eingedämmt werden, indem anfällige Komponenten und potenziell bösartiges Verhalten in Echtzeit erkannt werden. Dies liefert wichtige Erkenntnisse für Sicherheitskontrollen wie eine WAF, wo die Richtlinien zum Schutz kritischer Application aktualisiert werden können. Die Log4j2- Sicherheitslücke dient Sicherheitsverantwortlichen als Warnung vor den Risiken einer unhaltbaren Komplexität und der bevorstehenden verheerenden Angriffe. Für Unternehmen ist sie jedoch auch eine Gelegenheit, ihre Sicherheitslage zu überprüfen und eine umfassende Sicherheitsstrategie umzusetzen, die einen robusten Schutz der Infrastruktur umfasst.

Sichern Sie Ihr gesamtes digitales Gefüge

Für den erfolgreichen Betrieb und die Sicherung modernisierter Applications ist eine umfassende Beobachtung der gesamten, zunehmend dezentralisierten und verteilten Architektur erforderlich, um einen umfassenden Überblick über die Bedrohungen sowohl auf Application als auch auf Infrastrukturebene zu erhalten. 

SOAS 2023

Wenn Unternehmen Tool-Sets von verschiedenen Cloud-Anbietern nutzen und Multi-Cloud-Architekturen zur Redundanz aufbauen, wird sich die Beobachtbarkeit als kritische Herausforderung erweisen, die die Governance-Bemühungen zur Aufrechterhaltung einer konsistenten Sicherheitslage gefährdet. Cloud-Sicherheitsmodelle sind unterschiedlich und Inkonsistenzen bergen Risiken, da sie die Angriffsfläche vergrößern – Angreifer wissen das und nutzen dies aus.

F5 gewährleistet einen umfassenden Schutz aller Architekturkomponenten, von denen Apps und APIs abhängen, und sorgt für Ausfallsicherheit und Agilität, sodass Unternehmen ihre Apps modernisieren und die Effizienz einer Cloud-nativen Infrastruktur nutzen können. Gleichzeitig werden die kritischen Dienste, die die Grundlage ihres Geschäfts in der neuen digitalen Wirtschaft bilden, proaktiv geschützt.

Das gesamte digitale Haus sichern

Wir haben vor Kurzem F5 Distributed Cloud App Infrastructure Protection (AIP) eingeführt , einen Cloud-Workload-Schutzdienst, der umfassende Telemetrie und hochwirksame Angriffserkennung für Cloud-native Workloads bietet und auf der F5 Distributed Cloud (F5 XC) -Plattform ausgeführt wird, um die Erkennung und Behebung zunehmend komplexer Angriffskampagnen zu verbessern. F5 XC AIP kombiniert Telemetrie, Regeln und maschinelles Lernen, um Bedrohungen in Echtzeit im gesamten Infrastruktur-Stack zu erkennen.

Eine umfassende Lösung, die Apps, APIs und die zugrunde liegende Infrastruktur schützt, bietet mehrere Vorteile:

  • Verbesserte Sichtbarkeit Multi-Cloud-Beobachtbarkeit durch umfassende Telemetrieanalyse von Cloud-Workloads, wo auch immer diese bereitgestellt werden.
  • Effektive Erkennung Echtzeitschutz mit rückblickender Analyse von Milliarden täglich erfasster Datenpunkte, mit Kontext und Workflows, die eine schnellere Behebung der Probleme ermöglichen.
  • Automatisierter Schutz Optimierter Schutzkreislauf von Erkenntnissen bis hin zum Richtlinienschutz, der Bedrohungen neutralisiert, wo immer sie entstehen und wie auch immer sie sich verbreiten.
  • Integration von Ökosystemen Interoperabilität mit bestehenden Sicherheitstools, SIEMs und Cloud-Anbieter -Plattformen zum Teilen umsetzbarer Erkenntnisse und umfassender Kontexte.

F5 freut sich, seinen Kunden Schutz für ihre App-Infrastruktur bieten zu können, um sie bei der weiteren Modernisierung ihrer Applications zu unterstützen und ihnen gleichzeitig ein effektives Risikomanagement zu ermöglichen. In Kombination mit WAAP verfügen Kunden über einen Ansatz zur umfassenden Erkennung, der dabei hilft, Sicherheitsbedrohungen für Applications, APIs und die Cloud-native Infrastruktur, auf der sie ausgeführt werden, zu beheben.

Weitere Informationen finden Sie unter: www.f5.com/solutions/protect-app-infrastructure