Machen Sie DDoS-Angriffe unwirksam.

Stoppen Sie volumetrische Angriffe.

DDoS-Angriffe lasten die Bandbreite aus, verbrauchen Netzwerkressourcen und unterbrechen Anwendungsservices. Kann sich Ihre Infrastruktur wirksam dagegen verteidigen?

Mit tief greifenden Bedrohungserkennungsservices und flexiblen Risikominderungsoptionen sorgt BIG-IP Advanced Firewall Manager (AFM) für die Verteidigung gegen Angriffe auf die Netzwerkebenen 3–4 und stoppt sie, bevor sie Ihr Rechenzentrum erreichen.

Insbesondere sorgt BIG-IP AFM für die Skalierung zur Verteidigung gegen umfangreiche DDoS-Angriffe, die den Lastenausgleich, Firewalls und sogar ganze Netzwerke lahmlegen können. Es löst automatisch Risikominderungsmaßnahmen aus, benachrichtigt Sicherheitsadministratoren und konfiguriert oder ändert DDoS-Schwellenwerte, wenn sich Datenverkehrsmuster ändern, ohne dass der legitime Datenverkehr dadurch beeinträchtigt wird.

Wenn Sie eine Gefahr erkennen und verstehen können, können Sie sie auch stoppen.

BIG-IP AFM sorgt für eine tief greifende Transparenz und Sichtbarkeit von Angriffen, so dass Sie schnell darauf reagieren können.

Es unterstützt das Blacklisting, stoppt böswillige Akteure so frühzeitig wie möglich (am Netzwerkrand oder upstream) –bevor Feed Lists aktualisiert werden. Durch die automatische Anweisung an Upstream-Edge-Router oder ISPs zum Stoppen oder Umleiten problematischen Datenverkehrs hält BIG-IP AFM schädlichen Datenverkehr von bestimmten Netzwerkadressen fern und schützt das Rechenzentrum nicht nur gegen DDoS- sondern auch gegen andere Netzwerk- oder Anwendungsangriffe – bevor diese auftreten.

Dazu erhalten Sie Transparenz und Kontrolle über SSH- und SSL-Verbindungen und Schutz gegen Backdoor-Bedrohungen, die den SSH-Kanal für Datenschutzverletzungen und App-Angriffe verwenden. Dazu inspiziert die Lösung SSL-Sitzungen und beendet Verbindungen, um durch Verschlüsselung verschleierte Angriffe zu identifizieren.

Gain deep attack visibility.

BIG-IP AFM helps you respond to threats quickly and with a
full understanding of your security status in real time.

Arbeitet mit anderen Sicherheitslösungen zusammen.

BIG-IP AFM kann mit BIG-IP-Lösungen kombiniert werden, um Sicherheitsfunktionen zu stärken und zu vereinheitlichen. Mit BIG-IP AFM entfällt die Notwendigkeit für isolierte Lösungen, die jeweils Anwendungsbereitstellung, Anwendungssicherheit, clientseitige Schutzvorrichtungen, Benutzerzugriff und DNS-Sicherheit unterstützen. Dies bedeutet eine höhere Effizienz und niedrigere Gesamtkosten.

In Kombination noch effektiver.

Die Produkte, Technologien und Lösungen von F5 greifen ineinander, um sicherzustellen, dass Ihre Anwendungen stets geschützt sind und reibungslos funktionieren. Erweitern Sie die Effektivität von BIG-IP AFM durch Kombination mit den folgenden Produkten.

BIG-IP Application Security Manager (ASM)

Integrates with BIG-IP AFM and BIG-IP DNS to provide a consolidated approach to data center protection.

3Asset 3

Learn More

BIG-IQ Centralized Management

Helps you manage security policies and centralize reports and alerts across BIG-IP AFM and BIG-IP ASM.

3Asset 3

Learn More

Silverline DDoS Protection

Works with BIG-IP AFM to provide hybrid protection, offloading volumetric attacks to the cloud.

3Asset 3

Learn More

Erweitern Sie die Sicherheit mit offener Programmierbarkeit.

Sie können die Funktionen von BIG-IP AFM erweitern und benutzerdefinierte Regeln implementieren, die Schutz gegen komplexe Angriffe auf mehreren Ebenen bieten.

  • Verwenden Sie die Scriptingsprache F5 iRules für die Erweiterung und die Anpassung von Regeln, die Schutz gegen ausgeklügelte und ungewöhnliche Zero-Day-Bedrohungen bieten.
  • Verschaffen Sie sich Einblicke durch Berichte und verstehen Sie Ihren Sicherheitsstatus durch anpassbare Berichte und Diagramme, die Informationen zu Benutzertypen bieten und effektive forensische Analysen ermöglichen.

Anwendungsbereitstellung – zu Ihren Bedingungen



HARDWARE

Sowohl BIG-IP-Geräte als auch VIPRION-Gehäuse sind individuelle, leistungsfähige Hardware, auf denen Software von F5 laufen kann.

Weitere Informationen >

SOFTWARE (VIRTUELLE VERSIONEN)

Virtuelle Versionen der BIG-IP-Anwendungsservices bieten das gleiche Spektrum an Funktionen wie speziell entwickelte Hardware von F5. Zudem können Sie sie auf jedem beliebigen führenden Hypervisor oder bei ausgewählten Cloud-Anbietern bereitstellen.

Weitere Informationen >

CLOUD

F5-Anwendungsservices funktionieren in einer öffentlichen oder privaten Cloud genau wie im Rechenzentrum.

Weitere Informationen >

Merkmale

Schutz für Ihre Anwendungen>

Vereinheitlicht die Anwendungskonfiguration mit Sicherheitsparametern für eine striktere Richtliniendurchsetzung.

Anwendungsschutz auf Layer 3 - 7>

Beendet alle Verbindungen und führt auf transparente Weise Prüfungen durch, um Netzwerk-, Protokoll- und DNS-Bedrohungen, einschließlich solcher mit SSL-Verschlüsselung, zu identifizieren und einzudämmen, bevor sie das Rechenzentrum erreichen.

Kontrolle umfangreicher Anmeldeversuche>

Unterstützt SNMP, SIP, DNS und IPFIX-Kollektoren und bietet Kontrollen, die verhindern, dass Protokollserver zu stark belastet werden.

Blockieren bekannter böswilliger Aktivitäten>

Bietet automatisch am frühesten Punkt des Datenverkehrsflusses Schutz vor bekannten böswilligen Aktivitäten und beschleunigt gleichzeitig das Blacklisting, basierend auf intelligenten Reputationsfeeds von Drittanbieterdiensten und Sicherheitslösungen von F5.

Schutz von SSH-Kanälen>

Stellt eine granulare Kontrolle der SSH-Kanäle im Rechenzentrum bereit und bietet richtlinienbasierte Schutzverfahren, eine reguläre Schlüsselverwaltung sowie die Durchsetzung von Sitzungszeitüberschreitungen.

Merkmale

Secure your apps

Unifies the application configuration with security parameters for tighter policy enforcement.

Layer 3–7 app protection

Terminates all connections and transparently runs checks to identify and mitigate network, protocol, and DNS threats, including those that hide behind SSL encryption—before they reach the data center.

High-volume logging controls

Supports SNMP, SIP, DNS, and IPFIX collectors, and provides controls that prevent log servers from becoming overwhelmed.

Block known bad actors

Automatically guards against known bad actors at the earliest point in the traffic flow, while accelerating blacklisting based on intelligent reputation feeds from third-party services and F5 security solutions.

SSH channel protection

Delivers granular control over SSH channel in the data center, with policy-based protections, regular key management, and session time-out enforcement.