BLOG

Shape macht es Fastly-Benutzern unglaublich einfach, Bedrohungsstufen zu identifizieren, und liefert dann einen beeindruckenden ROI durch gezielte Schadensbegrenzung

Frank Strobel Miniaturbild
Frank Strobel
Veröffentlicht am 01. Juli 2020

Wenn Sie einen Blick darauf werfen würden, wie viel des eingehenden Netzwerkverkehrs Ihres Unternehmens durch Bots und andere automatisierte Angriffe generiert wird, wären Sie wahrscheinlich erstaunt. Nein, ich formuliere es anders: Wenn Sie einen Blick darauf werfen, nicht ob. Denn wenn Sie Fastly-Benutzer sind, sind die branchenführenden Protokollanalysefunktionen von Shape nur einen Schalter umlegen entfernt. Der Produktionsverkehr wird nicht beeinträchtigt, es besteht also kein Risiko negativer Konsequenzen – es geht lediglich um die reine Informationsbeschaffung.

Die auf Knopfdruck verfügbare Protokollanalyse von Shape ist ein einzigartiger Service, der derzeit nur bei Fastly verfügbar ist. Sie ist eine der Funktionen, die Shape von anderen Sicherheitsangeboten und -anbietern unterscheidet, die eine Fastly-Integration beanspruchen. Mit diesem Service kann jeder Fastly-Benutzer (ja, Sie müssen nicht einmal ein bestehender Shape-Kunde sein) das Ausmaß seines Problems erkennen, ohne dafür große Anstrengungen unternehmen zu müssen.

Ich versichere Ihnen, dass es sich hierbei nicht um einen cleveren Plan handelt, Ihnen Angst zu machen und Sie zum Kauf kostspieliger Dienste zu verleiten, von denen Sie sonst nicht einmal wüssten, dass Sie sie benötigen. Weit gefehlt. Die Formanalyse Ihrer Fastly-Protokolle mag für einen Moment beängstigend erscheinen, Sie werden jedoch schnell erkennen, dass die Identifizierung des Feindes der erste Schritt zur Ausrottung des Feindes ist. Und jetzt haben Sie sie im Visier. Es sind die Bot-Betreiber, die besser Angst haben sollten.

Es ist kein Geheimnis, dass die Schadensbegrenzung im Gegensatz zur Analyse gewisse Auswirkungen auf den Produktionsverkehr hat. Shape minimiert diese Auswirkungen so weit wie möglich. Die Integration einer Unternehmensverteidigungslösung in ein CDN erfordert jedoch, dass der Produktionsverkehr auf präskriptive Weise gefiltert wird, um die wichtigen APIs vor Angriffen zu schützen. Dies erfordert viel Arbeit, an der mehrere Entwicklungs- und Testteams in Ihrer Umgebung beteiligt sind, und erfordert eine sorgfältig koordinierte Anstrengung.

Aber mit der Analyse Ihrer Fastly-Protokolle in der Hand haben Sie im Wesentlichen eine Karte oder Prognose darüber, wo sich der schlechte Datenverkehr konzentriert. Die Protokollanalyse ist der erste und einfache Schritt zum Verständnis der Funktionen von Shape. Sie spielt jedoch auch eine wesentliche Rolle bei der Steuerung der allgemeinen Schadensbegrenzung und Stärkung Ihrer Abwehrmaßnahmen.

Der Ansatz von Shape ist nicht nur äußerst effektiv beim Blockieren oder Eliminieren von schädlichem Datenverkehr, sondern kann auch zu erheblichen Einsparungen führen. Abhängig von der Schwere der Angriffe (es kommt häufig vor, dass weit über 50 Prozent des eingehenden Datenverkehrs von Angriffsvektoren stammt) erzielen Shape-Benutzer regelmäßig einen sofortigen ROI.

Oftmals endet der Betrug einfach, sobald Shape die Möglichkeit zur Durchführung eines bestimmten Angriffs entfernt. In anderen Fällen wird die Grundursache für anhaltende Systemabstürze und Verlangsamungen beseitigt. Wenn Sie schon einmal ein Team damit beschäftigt haben, Angriffs-IPs aufzuspüren, Deny-Listen in einer WAF zu erstellen und Problemen nachzugehen, die mit internen Tools nicht gelöst werden können (das berüchtigte „Maulwurf-Schlagen“-Szenario), stellen Sie sich die Auswirkungen auf Ihr Budget (und Ihre Produktivität) vor, wenn Shape die Bedrohung vollständig eliminiert.

Die Vorteile einer Shape-Lösung liegen auf der Hand: Sie können Betrug und Missbrauch schnell eindämmen (was wiederum Umsatzeinbußen und Reputationsschäden vorbeugt). Darüber hinaus verbessern die Vermeidung unnötigen Datenverkehrs und lästiger falscher Anmeldeversuche die Anwendungsleistung und Verfügbarkeit, beschleunigen die Backend-Verarbeitung und senken die Bandbreitenkosten erheblich.

Es kommt nicht alle Tage vor, dass man eine „Easy-Button“-Integration mit minimalem Setup und ohne Auswirkungen auf den Produktionsverkehr erhält. Machen Sie weiter und drücken Sie die Taste.

Weitere Ressourcen