BIG-IP Advanced Firewall Manager

Schützen Sie Ihr Netzwerk mit BIG-IP Advanced Firewall Manager (AFM) vor eingehenden Bedrohungen, einschließlich massiver und komplexer DDoS-Angriffe.

Sichern Sie Ihr Netzwerk vom Kern bis zum Rand

Erzielen Sie konsistente Sicherheit und umsetzbare Transparenz

Erzielen Sie konsistente Sicherheit und umsetzbare Transparenz

BIG-IP AFM ist eine Kernkomponente der F5-Lösungen für den Anwendungsschutz, bei der vier wichtige Sicherheitselemente kombiniert werden: Firewall, DDoS-Abwehr, DNS-Sicherheit und Intrusion-Protection-Systems (IPS) für Anwendungen. Diese Lösungen können auf einer einzigen BIG-IP-Plattform konsolidiert werden, was die Komplexität der Verwaltung und den Aufwand reduziert und gleichzeitig eine hervorragende Leistung und Skalierbarkeit bietet.

  • Konsistenter Schutz für containerisierte Anwendungen – Schützen Sie Container-basierte Anwendungen unabhängig von Plattform oder Standort mit Diensten zur Angriffserkennung und -abwehr, um Angriffe und Risiken zu minimieren.
  • Aussagekräftige Berichte und Transparenz – Verschaffen Sie sich einen Überblick über Ihren Sicherheitsstatus mit umfangreichen Telemetriedaten, die in Berichte und Diagramme umgewandelt werden können. Dadurch können Sie einen Einblick in alle Ereignistypen erhalten und eine effektive forensische Analyse durchführen lassen.

Produktübersicht

Grafik – F5 Rechenzentrum-Firewall

Verteidigung vom Kernnetzwerk bis zum Netzwerkrand und Schutz Ihrer Dienste

BIG-IP AFM ist eine leistungsstarke Full-Proxy-Netzwerksicherheitslösung zum Schutz von Netzwerken und Rechenzentren vor eingehenden Bedrohungen, die über die am weitesten verbreiteten Protokolle in das Netzwerk eindringen. Das einzigartige anwendungsorientierte Design dieses Produkts ermöglicht einen effektiveren Schutz vor gezielten Angriffen auf Netzwerkinfrastrukturebene. Darüber hinaus erhalten Unternehmen mit BIG-IP AFM Schutz vor mehr als 100 Angriffssignaturen – mehr hardwarebasierte Signaturen als bei jedem anderen führenden Firewall-Anbieter – sowie eine unübertroffene Programmierbarkeit, Interoperabilität und Transparenz im Hinblick auf die Bedrohungslage.

BIG-IP-Appliances und VIPRION-Plattformen bieten eine schnelle und einfache Programmierbarkeit, eine Orchestrierung anbieterübergreifender Dienste, softwaredefinierte Hardware und hohe Leitungsgeschwindigkeiten mit maximaler Datenübertragungsrate.

F5 Application Services bieten in der öffentlichen und privaten Cloud exakt dieselbe Funktionsweise wie auch im Rechenzentrum. CNF- und VNF-Optionen stehen zur Verfügung.

BIG-IP Virtual Editions verfügen über dieselben Funktionen wie jene Editionen, die auf zweckbestimmter Hardware von F5 ausgeführt werden. Außerdem können sie auf jedem führenden Hypervisor oder bei ausgewählten Cloud-Anbietern bereitgestellt werden.

Hauptfunktionen

Vereinheitlicht die Anwendungskonfiguration mit der Netzwerksicherheitsrichtlinie für eine strengere Durchsetzung

Ermittelt und entschärft Netzwerk-, Protokoll- und DNS-Bedrohungen, bevor sie wichtige Ressourcen des Rechenzentrums erreichen

Unterstützt SNMP-, SIP-, DNS- und IPFIX-Sammler und schützt Log-Server vor Überlastung

Schützt Rechenzentrumsressourcen mit zweckbestimmten Abwehrmaßnahmen, die durch F5-Bedrohungsdaten ergänzt werden

Eindeutige Kontrolle der Abläufe im SSH-Tunnel, indem er als Man-in-the-Middle SSH-Proxy fungiert

Schützt Ihre Netzwerkinfrastruktur und mobilen Teilnehmer vor Angriffen wie DDoS-Angriffen

Entschärft raffinierte Zero-Day-Bedrohungen oder sammelt wichtige forensische Daten mit F5 iRules

Entwickeln Sie mithilfe von individualisierbaren Berichten und Analysen ein Verständnis für Muster bezüglich des in das Rechenzentrum eingehenden Datenverkehrs.

Ressourcen

Empfohlen

Ein Computerbildschirm mit binärem Code, der einen roten und violetten Hintergrund überlagert

Mit seiner unübertroffenen Benutzeraggregationskapazität hilft Ihnen BIG-IP AFM beim Schutz von Netzwerken und Benutzern. So können Sie Ihre Netzwerkinfrastruktur konsolidieren und die Kosten kontrollieren, ohne Kompromisse bei der Flexibilität einzugehen.

Nächste Schritte