Protección de la infraestructura de aplicaciones

La protección de la infraestructura de aplicaciones defiende los sistemas de los que dependen las aplicaciones. La prevención de ataques contra TLS, DNS y la red es fundamental para mantener sus aplicaciones seguras y disponibles.

¿Se encuentra bajo ataque? Llame al teléfono (866) 329-4253 o al teléfono +1 (206) 272-7969

Top Customer Use cases

SSL Visibility

lock icon

Protect SSL/TLS Protocol

magnifying glass

PREVENT DNS HIJACKING

prevent DNS hijacking

Detect DNS Tunneling

APP INFRASTRUCTURE ATTACKS

Explore the different app tiers below to find out how several app infrastructure attacks target different tiers of the app.

APP SERVICES APP SERVICES

Application infrastructure refers to the systems that applications depend on that are external to the app itself. Attacks against application infrastructure target weaknesses in TLS, DNS, and network tiers. Attacks can include compromising a vulnerable implementation of TLS/SSL, spoofing DNS to divert user traffic, a man-in-the-middle attack on a network, or a DDoS attack on any of these tiers.

Arrow

TLS

Key Disclosure

The keys used to decrypt confidential data and establish authenticity are the highest value assets in the security infrastructure. Like credentials, keys provide access to an app or network, as well as data encrypted at rest or in transit. Key material can be exposed in a variety of ways: by attackers gaining access to the systems that host the key material, by accidentally “leaking” the key in a backup or low-security data repository, or via an exploit like Heartbleed. High-security environments typically use specialized hardware key storage (for example, FIPS 140) to protect keys from key disclosure.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Certificate Spoofing

Digital certificates (also known as SSL certificates) provide secure, encrypted communications between a website and its users, decreasing the risk of sensitive information (such as login credentials or credit card numbers) being tampered with or stolen. Certificates are issued to organizations by trusted certificate authorities (CAs) to verify the identity of the organization’s website to users. (Think of it as the equivalent of a passport or driver’s license.) Certificate spoofing occurs when an attacker presents a fake digital certificate on a malicious website. This can lead to unsuspecting users trusting a malicious website or imposter app, making them vulnerable to malware infection, man-in-the-middle attacks, or stolen credentials.

Session Hijacking

When an attacker successfully obtains or generates an authentication session ID, it’s session hijacking. The attacker uses captured, brute-forced, or reverse-engineered session IDs to take control of a legitimate user’s web application session while the session is still in progress.

Arrow

DNS

DDoS

Also known as a DNS flood. In this type of attack, the attacker sends a barrage of requests to the DNS servers of a specific domain in an attempt to overload them with requests. If successful, this disrupts the address lookup process and prevents users from connecting to the requested site.

DNS Hijacking

An attack that forcibly redirects traffic to a website designated by the attacker. In this type of attack, an unsuspecting victim, thinking they’re connecting to a banking website, is actually connecting to a fake banking website where the attacker can steal their username and password when they try to log in. This attack is often carried out by an attacker who’s infected a user’s system with malware that changes its DNS settings, redirecting the user’s computer to a malicious DNS server.

DNS Cache Poisoning

This attack occurs when an attacker injects a forged DNS entry into the DNS cache. For example, in a DNS cache server that’s used by an ISP, which is in turn used by its customers, the fake DNS entry resolves a common domain name to an IP address specified by the attacker. Any user that tries to connect to that IP address is connected to a fake website instead.

DNS Spoofing

A broad category of attacks that attempt to spoof DNS records. This can involve DNS spoofing, compromising a DNS server, carrying out a DNS cache poisoning attack, guessing a sequence number in a request, or launching a man in the middle attack.

Arrow

NETWORK

DDoS

Almost all DDoS attacks are designed to disrupt or make services completely unavailable to the user by various means. Some of them include overwhelming the system with too many requests to handle. At the network level, these attacks involve disrupting of network/perimeter firewalls, load balancers, or other network devices, making an entire network unreachable (as opposed to a specific server, website, or application).

Man-in-the-middle

In a man-in-the-middle attack, attackers insert themselves into a network communication, often between a client and a web application. If successful, the attack enables an attacker to have full access to the communication and secretly alter it. For example, an attacker might hijack a communication between a user and their banking website, stealing the user’s login credentials or redirecting funds from the victim’s bank account to the attacker’s account.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Eavesdropping

This attack involves an attacker using special network monitoring software (also known as a sniffer) to intercept and record communication between two parties (for example, between two hosts or a client and a server) with the goal of capturing valuable sensitive information. In wireless network environments, mitigation involves using strong encryption methods that operate at the lowest possible layers of the protocol stack.

Arrow

Lo que no puede ver, puede hacerle daño. ¿Está ciego ante las amenazas cifradas?

El 68 % de los sitios de malware activos en septiembre y octubre de 2018 se aprovecharon del cifrado. Los atacantes se sirven de él para enmascarar cargas útiles maliciosas. Por lo tanto, si no inspecciona el tráfico SSL/TLS, pasará por alto los ataques, dejando a su organización en un estado de vulnerabilidad. Aprenda a gestionar las dificultades que presenta el cifrado.

Soluciones de protección de infraestructura de aplicaciones

VISIBILIDAD DE SSL

SSL/TLS permite a las empresas comunicarse de forma segura con clientes y socios. El problema es que SSL/TLS también puede funcionar como un túnel que los atacantes utilizan para ocultar ataques y malware de la vista de los dispositivos de seguridad. Los dispositivos de inspección como un cortafuegos de última generación, un IDS/IPS o un malware sandbox no ven en el tráfico SSL/TLS cifrado o su rendimiento se ve afectado negativamente al descifrar. F5 SSL Orchestrator se integra fácilmente en arquitecturas complejas y ofrece un punto centralizado para el descifrado y el recifrado mientras dirige estratégicamente el tráfico a todos los dispositivos de inspección apropiados.

PRODUCTOS DE PROTECCIÓN DE INFRAESTRUCTURA DE APLICACIONES

Productos de protección de infraestructura de aplicaciones

SSL Orchestrator >

GESTIÓN DE SU SOLUCIÓN

Gestión de su solución

¿Necesita ayuda para gestionar su solución de seguridad de infraestructura de aplicaciones? F5 ofrece numerosas oportunidades de formación y servicios profesionales.

Más información >

AUTOGESTIÓN

Una imagen virtual de dispositivo o software para su centro de datos local, centro de datos ubicado o entorno de nube pública que le proporciona control directo sobre la seguridad de infraestructura de aplicaciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de protección de infraestructura de aplicaciones de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Local: saliente

Proteja las redes internas inspeccionando las solicitudes salientes en línea, en modo pasivo o enviándolas a un servidor ICAP. La capacidad de descifrar, dirigir, volver a cifrar y terminar el SSL saliente protege al usuario y a la organización.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

PROTEGER EL PROTOCOLO SSL/TLS

Los atacantes y los investigadores de seguridad están constantemente tratando de encontrar nuevas formas de anular los métodos conocidos de hoy en día de cifrado de datos en tránsito. A menudo, un defecto en el diseño del protocolo, el cifrado o una biblioteca subyacente tiene la culpa. Nuestra solución proporciona una gestión centralizada de la configuración de TLS, lo que permite un mejor rendimiento de la aplicación y una flexibilidad sin fisuras a la hora de actualizar las configuraciones de TLS según sea necesario.

PRODUCTOS DE PROTECCIÓN DE INFRAESTRUCTURA DE APLICACIONES

Productos de protección de infraestructura de aplicaciones

El conjunto de productos de protección de infraestructura de aplicaciones de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

BIG-IP Local Traffic Manager >

SSL Orchestrator >

Advanced Web Application Firewall >
 

GESTIÓN DE SU SOLUCIÓN

Gestión de su solución

¿Necesita ayuda para gestionar su solución de seguridad de infraestructura de aplicaciones? F5 ofrece numerosas oportunidades de formación y servicios profesionales.

Más información >

AUTOGESTIÓN

Una imagen virtual de dispositivo o software para su centro de datos local, centro de datos ubicado o entorno de nube pública que le proporciona control directo sobre la seguridad de infraestructura de aplicaciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de protección de infraestructura de aplicaciones de F5 están disponibles tanto en software como en hardware.

Más información >

Local: entrante

Implemente en línea para terminar todo el tráfico, descifrando (para el análisis y la modificación) y volviendo a cifrar para dirigir el tráfico limpio de forma adecuada, a la vez que se bloquea el posible malware. Las organizaciones también pueden implementar una herramienta de cumplimiento de políticas de cifrado de SSL o descargar el SSL para reducir la carga del servidor.

Local: saliente

Proteja las redes internas inspeccionando las solicitudes salientes en línea, en modo pasivo o enviándolas a un servidor ICAP. La capacidad de descifrar, dirigir, volver a cifrar y terminar el SSL saliente protege al usuario y a la organización.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

EVITAR EL SECUESTRO DE DNS

Los ataques de secuestro de DNS amenazan la disponibilidad de sus aplicaciones. Incluso pueden comprometer la confidencialidad e integridad de los datos si se engaña a los clientes para que utilicen una aplicación falsa. Con la solución de seguridad de DNS de F5, puede firmar digitalmente y cifrar sus respuestas de consulta de DNS. Esto permite al solucionador determinar la autenticidad de la respuesta, evitando el secuestro de DNS así como el envenenamiento de la caché.

PRODUCTOS DE PROTECCIÓN DE INFRAESTRUCTURA DE APLICACIONES

Productos de protección de infraestructura de aplicaciones

BIG-IP DNS >

Proteja su infraestructura a hiperescala durante altos volúmenes de consultas y ataques de DDoS, y asegúrese de que las aplicaciones estén altamente disponibles, incluso entre múltiples instancias y en entornos híbridos.

GESTIÓN DE SU SOLUCIÓN

Gestión de su solución

¿Necesita ayuda para gestionar su solución de seguridad de infraestructura de aplicaciones? F5 ofrece numerosas oportunidades de formación y servicios profesionales.

Más información >

AUTOGESTIÓN

Una imagen virtual de dispositivo o software para su centro de datos local, centro de datos ubicado o entorno de nube pública que le proporciona control directo sobre la seguridad de infraestructura de aplicaciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de protección de infraestructura de aplicaciones de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

En las instalaciones: entrante

Implemente en línea para todo el tráfico y proteja las redes internas inspeccionando las solicitudes de tráfico entrante.

 

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

EVITAR ATAQUES DNS DDOS

Una inundación de DNS, incluyendo las variaciones de reflexión y amplificación, desactiva o degrada la capacidad de una aplicación web para responder al tráfico legítimo. Estos ataques pueden ser difíciles de distinguir del tráfico pesado normal porque el gran volumen de tráfico a menudo proviene de varias ubicaciones únicas, buscando registros reales en el dominio e imitando al tráfico legítimo. La solución de DNS DDoS de F5 puede detener estos ataques aumentando el escalado para procesar más solicitudes por segundo cuando sea necesario.

PRODUCTOS DE PROTECCIÓN DE INFRAESTRUCTURA DE APLICACIONES

Productos de protección de infraestructura de aplicaciones

BIG-IP DNS >

Proteja su infraestructura a hiperescala durante altos volúmenes de consultas y ataques de DDoS, y asegúrese de que las aplicaciones estén altamente disponibles, incluso entre múltiples instancias y en entornos híbridos.

GESTIÓN DE SU SOLUCIÓN

Gestión de su solución

¿Necesita ayuda para gestionar su solución de seguridad de infraestructura de aplicaciones? F5 ofrece numerosas oportunidades de formación y servicios profesionales.

Más información >

AUTOGESTIÓN

Una imagen virtual de dispositivo o software para su centro de datos local, centro de datos ubicado o entorno de nube pública que le proporciona control directo sobre la seguridad de infraestructura de aplicaciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de protección de infraestructura de aplicaciones de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

En las instalaciones: entrante

Implemente en línea para todo el tráfico y proteja las redes internas inspeccionando las solicitudes de tráfico entrante.

 

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

DETECCIÓN DE TÚNELES DNS

Muchos cortafuegos y soluciones IPS no hacen frente a las amenazas más modernas de la infraestructura de DNS, como la tunelización de DNS. La gestión de vectores de ataque DNS como la tunelización de DNS requiere la inspección de toda la consulta DNS para obtener marcadores más exactos de buen o mal comportamiento sin interrumpir el rendimiento del servicio.

PRODUCTOS DE PROTECCIÓN DE INFRAESTRUCTURA DE APLICACIONES

Productos de protección de infraestructura de aplicaciones

BIG-IP DNS >

Proteja su infraestructura a hiperescala durante altos volúmenes de consultas y ataques de DDoS, y asegúrese de que las aplicaciones estén altamente disponibles, incluso entre múltiples instancias y en entornos híbridos.

GESTIÓN DE SU SOLUCIÓN

Gestión de su solución

¿Necesita ayuda para gestionar su solución de seguridad de infraestructura de aplicaciones? F5 ofrece numerosas oportunidades de formación y servicios profesionales.

Más información >

AUTOGESTIÓN

Una imagen virtual de dispositivo o software para su centro de datos local, centro de datos ubicado o entorno de nube pública que le proporciona control directo sobre la seguridad de infraestructura de aplicaciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de protección de infraestructura de aplicaciones de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

En las instalaciones: entrante

Implemente en línea para todo el tráfico y proteja las redes internas inspeccionando las solicitudes de tráfico entrante.

 

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de dispositivos o instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

VÍDEO

Secreto perfecto hacia delante (PFS). ¿Qué necesita?

ARTÍCULOS RELACIONADOS

Inteligencia de amenazas

El DNS sigue siendo el talón de Aquiles de Internet.

Visibilidad de SSL

Obtenga más información sobre lo último en arquitectura de inspección en línea.

F5 Labs

Lecciones aprendidas de una década de infracciones.

HISTORIA DE CLIENTE: MEDICAL DATA VISION

MDV DETECTA Y BLOQUEA AMENAZAS ESPECÍFICAS INCRUSTADAS EN LOS DATOS SSL SIN SACRIFICAR EL RENDIMIENTO

COMENZAR

Productos de seguridad

Visite nuestra página de productos de seguridad para conocer nuestra sólida cartera de productos enfocada en satisfacer sus necesidades de seguridad de aplicaciones.

Pruébelo antes de comprar

Obtenga una prueba gratuita de 90 días; conozca los productos que ofrecen pruebas hoy mismo.

Inteligencia de amenazas procesable

Inteligencia de amenazas de aplicaciones procesable que analiza quién, qué, cuándo, por qué, cómo y qué es lo siguiente en ataques cibernéticos.