BLOG

MOVEit und darüber hinaus – Erstellen Sie einen strategischen Cybersicherheitsplan

Joshua Goldfarb Miniatur
Joshua Goldfarb
Veröffentlicht am 21. Juli 2023

Wie alle Sicherheitslücken, die in den Nachrichten sind, könnte die jüngste MOVEit-Sicherheitslücke Unternehmen dazu verleiten, schnell und sehr taktisch zu reagieren. In ähnlicher Weise könnte es sogar dazu führen, dass die Anbieter in den „Ambulanzjäger“-Modus wechseln. Trotz des Drucks, taktisch zu reagieren, ist eine strategische Antwort ein weitaus besserer Ansatz.

Application und API-Sicherheit ist ein Thema von größter Bedeutung für Unternehmen. Es handelt sich außerdem um ein ziemlich komplexes Thema, über das man leichter diskutieren als es richtig angehen kann. Aus diesem Grund arbeiten Unternehmen in der Regel mit einem strategischen Partner zusammen, um sicherzustellen, dass sie vor den unterschiedlichsten Bedrohungen geschützt sind – von den einfachsten bis hin zu den extrem komplexen. Insbesondere in der Landesregierung, den Kommunalverwaltungen und im Hochschulwesen gibt es viele wertvolle, sensible Daten, auf die motivierte Angreifer gerne zugreifen möchten.

Bevor wir unsere Applications und APIs schützen können, müssen wir wissen, was sie sind und wo sie sich befinden. Dies wird als API-Erkennung bezeichnet. Trotz unserer Bemühungen, den Entwicklungs- und Bereitstellungslebenszyklus zu kontrollieren und zu überwachen, tauchen immer wieder unbekannte Fälle von Infrastrukturen, Applications und APIs auf, bei denen das Wissen oder die Unterstützung der IT- und Sicherheitsabteilung fehlt. Aus diesem Grund ist die Entdeckung so wichtig.

Vorausgesetzt, wir haben einen guten Überblick darüber, welche Applications und APIs wir haben und wo sich diese befinden, können wir unseren Schwerpunkt auf den Schutz dieser Applications und APIs vor Sicherheitsbedrohungen und Betrugsversuchen legen. Hierzu gehört der Schutz vor der Ausnutzung von Schwachstellen, Betrug/Missbrauch der Geschäftslogik, unberechtigter Zugriff, Datenschutzverletzungen, Diebstahl personenbezogener oder anderer vertraulicher Daten und automatisierten Angriffen. Ein vertrauenswürdiger Partner, der auf dieses erweiterte Schutzniveau spezialisiert ist, kann für ein Unternehmen von enormem Nutzen sein.

Einige Beispiele für diese erweiterten Schutzfunktionen sind App-Proxys, Ratenbegrenzung und schnelle Zugriffskontrolllisten (ACLs), WAF, DDoS-Schutz, Bot-Abwehr, automatische Zertifikate, Erkennung böswilliger Benutzer, URI-Routing, Servicerichtlinien, synthetische Monitore, TLS-Fingerabdruck, Geräteidentifikation, Schutz vor Cross-Site-Request-Forgery und andere.

Wenn Sie mit einem verlässlichen Partner zusammenarbeiten, sorgen Sie dafür, dass Ihr Unternehmen besser gegen die Angriffswellen von gestern, heute und morgen geschützt ist – und nicht nur gegen die aktuellen Schlagzeilen. Die Schlagzeilen von heute werden schnell von denen von morgen abgelöst, und ohne Vorbereitung stehen Unternehmen immer wieder vor denselben taktischen Herausforderungen.

Mehr Informationen finden Sie in dieser Ressource. Nehmen Sie Kontakt mit dem F5-Team auf, um eine Demo zu vereinbaren.