Schutz der Anwendungsinfrastruktur

Der Schutz der Anwendungsinfrastruktur schützt die Systeme, von denen Anwendungen abhängig sind. Das Verhindern von Angriffen auf TLS, DNS und das Netzwerk ist entscheidend, damit Ihre Anwendungen sicher und verfügbar sind.

Werden Sie angegriffen? Rufen Sie uns an unter (866) 329-4253 oder +1 (206) 272-7969

SSL-Transparenz

Schlosssymbol

Schutz des SSL/TLS-Protokolls

Lupe

VERHINDERN VON DNS-HIJACKING

Verhindern von DNS-Hijacking

Entdeckung von DNS-Tunneln

APP INFRASTRUCTURE ATTACKS

Explore the different app tiers below to find out how several app infrastructure attacks target different tiers of the app.

APP SERVICES APP SERVICES

Application infrastructure refers to the systems that applications depend on that are external to the app itself. Attacks against application infrastructure target weaknesses in TLS, DNS, and network tiers. Attacks can include compromising a vulnerable implementation of TLS/SSL, spoofing DNS to divert user traffic, a man-in-the-middle attack on a network, or a DDoS attack on any of these tiers.

Arrow

TLS

Key Disclosure

The keys used to decrypt confidential data and establish authenticity are the highest value assets in the security infrastructure. Like credentials, keys provide access to an app or network, as well as data encrypted at rest or in transit. Key material can be exposed in a variety of ways: by attackers gaining access to the systems that host the key material, by accidentally “leaking” the key in a backup or low-security data repository, or via an exploit like Heartbleed. High-security environments typically use specialized hardware key storage (for example, FIPS 140) to protect keys from key disclosure.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Certificate Spoofing

Digital certificates (also known as SSL certificates) provide secure, encrypted communications between a website and its users, decreasing the risk of sensitive information (such as login credentials or credit card numbers) being tampered with or stolen. Certificates are issued to organizations by trusted certificate authorities (CAs) to verify the identity of the organization’s website to users. (Think of it as the equivalent of a passport or driver’s license.) Certificate spoofing occurs when an attacker presents a fake digital certificate on a malicious website. This can lead to unsuspecting users trusting a malicious website or imposter app, making them vulnerable to malware infection, man-in-the-middle attacks, or stolen credentials.

Session Hijacking

When an attacker successfully obtains or generates an authentication session ID, it’s session hijacking. The attacker uses captured, brute-forced, or reverse-engineered session IDs to take control of a legitimate user’s web application session while the session is still in progress.

Arrow

DNS

DDoS

Also known as a DNS flood. In this type of attack, the attacker sends a barrage of requests to the DNS servers of a specific domain in an attempt to overload them with requests. If successful, this disrupts the address lookup process and prevents users from connecting to the requested site.

DNS Hijacking

An attack that forcibly redirects traffic to a website designated by the attacker. In this type of attack, an unsuspecting victim, thinking they’re connecting to a banking website, is actually connecting to a fake banking website where the attacker can steal their username and password when they try to log in. This attack is often carried out by an attacker who’s infected a user’s system with malware that changes its DNS settings, redirecting the user’s computer to a malicious DNS server.

DNS Cache Poisoning

This attack occurs when an attacker injects a forged DNS entry into the DNS cache. For example, in a DNS cache server that’s used by an ISP, which is in turn used by its customers, the fake DNS entry resolves a common domain name to an IP address specified by the attacker. Any user that tries to connect to that IP address is connected to a fake website instead.

DNS Spoofing

A broad category of attacks that attempt to spoof DNS records. This can involve DNS spoofing, compromising a DNS server, carrying out a DNS cache poisoning attack, guessing a sequence number in a request, or launching a man in the middle attack.

Arrow

NETWORK

DDoS

Almost all DDoS attacks are designed to disrupt or make services completely unavailable to the user by various means. Some of them include overwhelming the system with too many requests to handle. At the network level, these attacks involve disrupting of network/perimeter firewalls, load balancers, or other network devices, making an entire network unreachable (as opposed to a specific server, website, or application).

Man-in-the-middle

In a man-in-the-middle attack, attackers insert themselves into a network communication, often between a client and a web application. If successful, the attack enables an attacker to have full access to the communication and secretly alter it. For example, an attacker might hijack a communication between a user and their banking website, stealing the user’s login credentials or redirecting funds from the victim’s bank account to the attacker’s account.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Eavesdropping

This attack involves an attacker using special network monitoring software (also known as a sniffer) to intercept and record communication between two parties (for example, between two hosts or a client and a server) with the goal of capturing valuable sensitive information. In wireless network environments, mitigation involves using strong encryption methods that operate at the lowest possible layers of the protocol stack.

Arrow

Auch das, was Sie nicht sehen können, kann Ihnen Schaden zufügen. Sind Sie blind für verschlüsselte Bedrohungen?

68 % der im September und Oktober 2018 aktiven Malware-Sites nutzten Verschlüsselung. Angreifer verwenden diese, um betrügerische Nutzdaten zu verbergen. Wenn Sie also den SSL/TLS-Datenverkehr nicht überprüfen, übersehen Sie eventuell Angriffe, wodurch Ihre Organisation anfällig wird. Erfahren Sie, wie Sie die Herausforderungen der Verschlüsselung bewältigen.

Lösungen zum Schutz der Anwendungsinfrastruktur

SSL-TRANSPARENZ

SSL/TLS Verschlüsselung ermöglicht Unternehmen die sichere Kommunikation mit Kunden und Partnern. Das Problem dabei ist, dass SSL/TLS auch als Tunnel fungieren kann, den Angreifer verwenden können um Angriffe auf Anwendungen durchzuführen oder Malware einzuschleusen, diese Angriffe sind dann verborgen vor Sicherheitsgeräten wie Firewalls, IDS/IPS etc.. Sicherheitslösungen wie eine Next-Generation-Firewall, ein IDS/IPS oder eine Malware-Sandbox überprüfen keinen verschlüsselten SSL/TLS-Datenverkehr oder büßen beim Entschlüsseln Leistung ein. Der F5 SSL Orchestrator lässt sich problemlos in komplexe Architekturen integrieren und bietet einen zentralen Punkt für die Entschlüsselung und erneute Verschlüsselung, während der Datenverkehr strategisch auf alle geeigneten Prüfinstrumente umgeleitet wird.

PRODUKTE ZUM SCHUTZ DER ANWENDUNGSINFRASTRUKTUR

Produkte zum Schutz der Anwendungsinfrastruktur

SSL Orchestrator >

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

Benötigen Sie Hilfe bei der Verwaltung der Sicherheitslösung Ihrer Anwendungsinfrastruktur? F5 bietet zahlreiche Schulungsmöglichkeiten und professionelle Dienstleistungen an.

Weitere Informationen >

SELF-MANAGED

Eine Appliance oder ein virtuelles Software-Image für Ihr lokales Colocation-Rechenzentrum oder Ihre Public-Cloud-Umgebung, die Ihnen die direkte Kontrolle über die Sicherheit Ihrer Anwendungsinfrastruktur bieten.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die F5-Sicherheitslösung für Ihre Anwendungsinfrastruktur sind sowohl in Form von Software als auch Hardware verfügbar.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Weitere Informationen >

Lokal: Outbound

Schützen Sie interne Netzwerke, indem Sie Outbound-Anfragen entweder inline, im passiven Modus oder durch Senden an einen ICAP-Server überprüfen. Die Möglichkeit zum Entschlüsseln, Steuern, erneuten Verschlüsseln und Beenden von Outbound-SSL schützt den Benutzer und die Organisation.

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

NACH NUTZUNG

Kaufen Sie eine Instanz des Dienstes, den Sie benötigen, über Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform, und zahlen Sie stündlich für genutzte Dienste.

SCHUTZ DES SSL/TLS-PROTOKOLLS

Angreifer und Sicherheitsforscher versuchen ständig, neue Wege zu finden, um die heute gängigen Methoden zur Verschlüsselung von Daten während der Übertragung auszuhebeln. Häufig ist ein Fehler im Protokollentwurf, eine Chiffre oder eine zugrunde liegende Bibliothek der Übeltäter. Unsere Lösung ermöglicht eine zentrale Verwaltung Ihrer TLS-Konfiguration, die eine bessere Anwendungsleistung und eine übergangslose Flexibilität bei der Aktualisierung Ihrer TLS-Konfigurationen ermöglicht.

PRODUKTE ZUM SCHUTZ DER ANWENDUNGSINFRASTRUKTUR

Produkte zum Schutz der Anwendungsinfrastruktur

Die Auswahl an F5-Produkten zum Schutz der Anwendungsinfrastruktur bietet umfassenden Schutz und passt problemlos in die Umgebung, die für Ihr Unternehmen sinnvoll ist.

BIG-IP Local Traffic Manager >

SSL Orchestrator >

Advanced Web Application Firewall >
 

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

Benötigen Sie Hilfe bei der Verwaltung der Sicherheitslösung Ihrer Anwendungsinfrastruktur? F5 bietet zahlreiche Schulungsmöglichkeiten und professionelle Dienstleistungen an.

Weitere Informationen >

SELF-MANAGED

Eine Appliance oder ein virtuelles Software-Image für Ihr lokales Colocation-Rechenzentrum oder Ihre Public-Cloud-Umgebung, die Ihnen die direkte Kontrolle über die Sicherheit Ihrer Anwendungsinfrastruktur bieten.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die F5-Schutzlösungen für die Anwendungsinfrastruktur sind sowohl in Form von Software als auch Hardware verfügbar.

Weitere Informationen >

Lokal: Inbound

Inline-Bereitstellung, um den gesamten Datenverkehr beenden, entschlüsseln (zur Analyse und Modifikation) und erneut verschlüsseln zu können und somit den Datenverkehr sauber und korrekt zu steuern – sowie gleichzeitig potenzielle Malware zu blockieren. Organisationen können auch ein Durchsetzungs-Tool für SSL-Verschlüsselungsrichtlinien bereitstellen oder SSL auslagern, um die Serverbelastung zu reduzieren.

Lokal: Outbound

Schützen Sie interne Netzwerke, indem Sie Outbound-Anfragen entweder inline, im passiven Modus oder durch Senden an einen ICAP-Server überprüfen. Die Möglichkeit zum Entschlüsseln, Steuern, erneuten Verschlüsseln und Beenden von Outbound-SSL schützt den Benutzer und die Organisation.

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

NACH NUTZUNG

Kaufen Sie eine Instanz des Dienstes, den Sie benötigen, über Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform, und zahlen Sie stündlich für genutzte Dienste.

VERHINDERN VON DNS-HIJACKING

DNS-Hijacking-Angriffe bedrohen die Verfügbarkeit Ihrer Anwendungen. Sie können sogar die Vertraulichkeit und Integrität der Daten gefährden, wenn Kunden dazu verleitet werden, eine gefälschte Anwendung zu verwenden. Mit der DNS-Sicherheitslösung von F5 können Sie Ihre DNS-Abfrageantworten digital signieren und verschlüsseln. Dadurch kann der Resolver die Authentizität der Antwort ermitteln und DNS-Hijacking sowie Cache Poisoning verhindern.

PRODUKTE ZUM SCHUTZ DER ANWENDUNGSINFRASTRUKTUR

Produkte zum Schutz der Anwendungsinfrastruktur

BIG-IP DNS >

Sichern Sie Ihre Infrastruktur unter entsprechender Skalierung bei hohen Abfragevolumina und DDoS-Angriffen und stellen Sie sicher, dass Ihre Anwendungen in hohem Maße verfügbar sind – sogar zwischen mehreren Instanzen und in Hybrid-Umgebungen.

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

Benötigen Sie Hilfe bei der Verwaltung der Sicherheitslösung Ihrer Anwendungsinfrastruktur? F5 bietet zahlreiche Schulungsmöglichkeiten und professionelle Dienstleistungen an.

Weitere Informationen >

SELF-MANAGED

Eine Appliance oder ein virtuelles Software-Image für Ihr lokales Colocation-Rechenzentrum oder Ihre Public-Cloud-Umgebung, die Ihnen die direkte Kontrolle über die Sicherheit Ihrer Anwendungsinfrastruktur bieten.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die F5-Schutzlösungen für die Anwendungsinfrastruktur sind sowohl in Form von Software als auch Hardware verfügbar.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Weitere Informationen >

Lokal: Inbound

Inline-Bereitstellung des gesamten Datenverkehrs und Schutz der internen Netzwerke, indem eingehende Datenverkehrsanfragen überprüft werden.

 

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

VERHINDERN VON DNS-DDOS-ANGRIFFEN

Eine DNS-Überflutung, einschließlich der Reflection- und Amplification-Varianten, deaktiviert oder beeinträchtigt die Fähigkeit einer Webanwendung, auf legitimen Datenverkehr zu reagieren. Diese Angriffe können schwer von normalem Verkehr mit hoher Dichte zu unterscheiden sein, da das große Datenverkehrsaufkommen häufig von mehreren individuellen Standorten stammt, die nach echten Datensätzen auf der Domäne suchen und legitimen Datenverkehr imitieren. Die DNS-DDoS-Lösung von F5 kann diese Angriffe durch erhöhte Skalierung stoppen, um bei Bedarf mehr Anfragen pro Sekunde zu verarbeiten.

PRODUKTE ZUM SCHUTZ DER ANWENDUNGSINFRASTRUKTUR

Produkte zum Schutz der Anwendungsinfrastruktur

BIG-IP DNS >

Sichern Sie Ihre Infrastruktur unter entsprechender Skalierung bei hohen Abfragevolumina und DDoS-Angriffen und stellen Sie sicher, dass Ihre Anwendungen in hohem Maße verfügbar sind – sogar zwischen mehreren Instanzen und in Hybrid-Umgebungen.

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

Benötigen Sie Hilfe bei der Verwaltung der Sicherheitslösung Ihrer Anwendungsinfrastruktur? F5 bietet zahlreiche Schulungsmöglichkeiten und professionelle Dienstleistungen an.

Weitere Informationen >

SELF-MANAGED

Eine Appliance oder ein virtuelles Software-Image für Ihr lokales Colocation-Rechenzentrum oder Ihre Public-Cloud-Umgebung, die Ihnen die direkte Kontrolle über die Sicherheit Ihrer Anwendungsinfrastruktur bieten.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die F5-Schutzlösungen für die Anwendungsinfrastruktur sind sowohl in Form von Software als auch Hardware verfügbar.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Weitere Informationen >

Lokal: Inbound

Inline-Bereitstellung des gesamten Datenverkehrs und Schutz der internen Netzwerke, indem eingehende Datenverkehrsanfragen überprüft werden.

 

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

ENTDECKUNG VON DNS-TUNNELN

Viele Firewalls und IPS-Lösungen richten sich nicht gegen modernere Bedrohungen für die DNS-Infrastruktur, wie DNS-Tunnel. Der Umgang mit DNS-Angriffsvektoren wie DNS-Tunneln erfordert eine tiefergehende Überprüfung der gesamten DNS-Abfrage auf Marker für unschädliches oder schädliches Verhalten, ohne die Serviceleistung zu beeinträchtigen.

PRODUKTE ZUM SCHUTZ DER ANWENDUNGSINFRASTRUKTUR

Produkte zum Schutz der Anwendungsinfrastruktur

BIG-IP DNS >

Sichern Sie Ihre Infrastruktur unter entsprechender Skalierung bei hohen Abfragevolumina und DDoS-Angriffen und stellen Sie sicher, dass Ihre Anwendungen in hohem Maße verfügbar sind – sogar zwischen mehreren Instanzen und in Hybrid-Umgebungen.

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

Benötigen Sie Hilfe bei der Verwaltung der Sicherheitslösung Ihrer Anwendungsinfrastruktur? F5 bietet zahlreiche Schulungsmöglichkeiten und professionelle Dienstleistungen an.

Weitere Informationen >

SELF-MANAGED

Eine Appliance oder ein virtuelles Software-Image für Ihr lokales Colocation-Rechenzentrum oder Ihre Public-Cloud-Umgebung, die Ihnen die direkte Kontrolle über die Sicherheit Ihrer Anwendungsinfrastruktur bieten.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die F5-Schutzlösungen für die Anwendungsinfrastruktur sind sowohl in Form von Software als auch Hardware verfügbar.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Weitere Informationen >

Lokal: Inbound

Inline-Bereitstellung des gesamten Datenverkehrs und Schutz der internen Netzwerke, indem eingehende Datenverkehrsanfragen überprüft werden.

 

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instrumente oder Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

VIDEO

Perfect forward secrecy. What does it take?

ÄHNLICHE ARTIKEL

Bedrohungseinschätzung

DNS ist immer noch die Achillesferse des Internets.

SSL-Transparenz

Erhalten Sie weite Informationen über die ultimative Inline-Überprüfungsarchitektur.

F5 Labs

Lektionen aus einem Jahrzehnt an Datenpannen.

KUNDENERFAHRUNG: MEDICAL DATA VISION

MDV ERKENNT UND BLOCKIERT GEZIELTE, IN SSL-DATEN EINGEBETTETE BEDROHUNGEN OHNE LEISTUNGSEINBUSSEN

LEGEN SIE LOS

Sicherheitsprodukte

Besuchen Sie unsere Seite mit Sicherheitsprodukten, um mehr über unser robustes Portfolio für Ihre Anforderungen an die Anwendungssicherheit zu erfahren.

Erst testen, dann kaufen

Holen Sie sich eine kostenlose 90-Tage-Testversion – überprüfen Sie, welche Produkte heute als Testversion verfügbar sind.

Umsetzbare Bedrohungseinschätzung

Umsetzbare Einschätzung der Anwendungsbedrohung, die analysiert, von wem, was, wann, warum und wie Cyber-Angriffe stattfinden.