Was ist mehrschichtige Verteidigung?

Unter mehrschichtiger Verteidigung versteht man eine Sicherheitsstrategie, die aus mehreren unabhängigen Sicherheitsverwaltungsebenen besteht und die fortlaufende Funktionalität auch dann gewährleistet, wenn eine Ebene ausfällt oder beeinträchtigt ist. Diese Ebenen umfassen im Allgemeinen Faktoren wie Personal, Technologie und Betrieb. Durch die Schichtung dieser Verwaltungssysteme können Angriffe, die während der Datenverarbeitung nicht durch eine Schicht abgeschwächt werden können, durch eine andere Schicht innerhalb desselben Systems blockiert werden.

Es gibt mehrere Möglichkeiten, eine mehrschichtige Verteidigungsstrategie zu implementieren. Aus technischer Sicht empfiehlt es sich, die folgenden drei Punkte zu berücksichtigen:

  1. Denial-of-Service (DoS) Schutz: Wir blockieren DoS-Angriffe, um eine Überlastung von Anwendungen zu verhindern und die Qualität sowie Verlässlichkeit Ihres Kundenerlebnisses zu steigern. Um den Schutz bestmöglich zu gewährleisten, setzen wir ihn global an den Netzwerkgrenzen ein und sichern so alle Anwendungen, APIs und Dienste ab, während wir andere Werkzeuge zur Verwaltung des Datenverkehrs und zur Sicherheit ergänzen. Unsere DoS-Lösungen blockieren auch Distributed Denial-of-Service (DDoS)-Angriffe und reduzieren deren Auswirkungen effektiv. DDoS-Angriffe nutzen eine Vielzahl an Bots oder kompromittierten Systemen, um gezielte Webressourcen, Anwendungen oder eine oder mehrere IP-Adressen mit massivem Datenverkehr zu überfluten.
  2. Web Application Firewall (WAF): Stellen Sie eine WAF zwischen der DoS-Schutzschicht und dem Load Balancer oder Ingress-Controller bereit. Eine WAF blockiert ausgeklügelte Layer-7-Angriffe, die auf Schwachstellen wie die in den OWASP Top 10 aufgeführten abzielen. WAFs sollten leistungsstarke, sofort einsatzbereite Schutzeinstellungen für Entwickler bereitstellen, die mit Sicherheitspraktiken nicht vertraut sind, und gleichzeitig eine Anpassung für bestimmte, von Benutzern definierte Anwendungsfälle ermöglichen.
  3. Authentifizierung und Autorisierung: Stellen Sie sicher, dass Verkehrsmanagement-Tools wie Load Balancer, API-Gateways und Ingress-Controller richtig konfiguriert sind, um alle Zugriffsanforderungen auf Anwendungen und Infrastruktur zu authentifizieren und zu autorisieren . Dies ist besonders wichtig in Kubernetes- oder Microservices-orientierten Umgebungen, in denen die Dienste lose gekoppelt und extern über APIs zugänglich sind. Ein robuster und kontinuierlicher Authentifizierungsprozess, einschließlich Multi-Faktor-Authentifizierung (MFA) für die menschliche Interaktion, hilft dabei, alle Verbindungen zu validieren, Angriffsvektoren zu reduzieren und die allgemeine Sicherheit zu verbessern.

Wie F5 NGINX helfen kann

NGINX App Protect WAF ist eine 8-teilige Version von DoS-Schutz