Schutz von Anwendungen, Schutz von Daten.

Die Bedrohungen für Anwendungen und Daten sind hartnäckig und nehmen jeden Tag zu. Sie müssen identifiziert und abgewehrt werden, ohne die Anwendungsleistung zu lähmen und die Daten Ihres Unternehmens zu beeinträchtigen.

BIG-IP Application Security Manager (ASM) ermöglicht die Abwehr ausgeklügelter, komplexer Bedrohungen mit einer Sicherheitseffizienz von 99,89 Prozent. Gleichzeitig bleibt die Anwendungsleistung durch die SSL-Auslagerung bei Anwendungen und die Verhinderung des Caching böswilliger Inhalte erhalten.

BIG-IP ASM schützt Ihr Unternehmen vor vielfältigen und dynamischen Bedrohungen.

ASM defends against a range of complex attacks

BIG-IP ASM wendet diese Bedrohungen durch eine Kombination führender Verfahren für die Verteidigung gegen Layer-7-DDoS-Angriffe, erweiterte Techniken für Erkennung und Risikominderung, tiefgehende Bedrohungsanalyse, virtuelles Patching und eine granulare Angriffstransparenz ab.
 

Außerdem bietet BIG-IP ASM einen Überblick über den HTTP- und WebSocket-Datenverkehr zum Schutz vor Angriffen, die sich unter den normalen Webdatenverkehr, Streaming-Datenfeeds und Chatsitzungen mischen.
 

Compliance ist unverzichtbar.

BIG-IP ASM unterstützt die Compliance mit wichtigen regulatorischen
Standards wie FFIEC, HIPAA und PCI-DSS.

Sicherer Code ist ein Mythos.

Patchen Sie sofort Schwachstellen von Anwendungen.

Webentwicklung ist dynamisch. Bei der Konzentration auf Funktionen und Zeitpläne treten Fehler auf. So weiß jeder Entwickler, dass ein eingehender Aufruf nie für eine Datenbank verwendet werden darf. Trotzdem tauchen eingehende Datenbankaufrufe immer wieder in App-Code auf.

BIG-IP ASM kann mit Drittanbietertools für dynamische Anwendungssicherheitstests (Dynamic Application Security Testing, DAST) integriert werden, um Schwachstellen und nicht autorisierte Webänderungen zu entdecken und zu beseitigen, bis ein Codefix verfügbar ist.

In Kombination noch effektiver.

Die Produkte, Technologien und Lösungen von F5 greifen ineinander, um sicherzustellen, dass Ihre Anwendungen stets geschützt sind und reibungslos funktionieren. Erweitern Sie die Effektivität von BIG-IP ASM durch Kombination mit den folgenden Produkten.

BIG-IP Access Policy Manager (APM)

BIG-IP APM arbeitet mit BIG-IP ASM zusammen, um die Durchsetzung von Richtlinien zu ermöglichen und zu steuern, wer auf Ihre Anwendungen zugreift.

3Asset 3

Learn More

BIG-IP Advanced Firewall Manager (AFM)

Wenn BIG-IP ASM mit BIG-IP AFM kombiniert wird, können Bedrohungen im Vorfeld auf der ISP-Ebene minimiert werden, bevor sie das Rechenzentrum erreichen.

3Asset 3

Learn More

Silverline Web Application Firewall

Die Silverline Web Application Firewall ist ein vollständig verwalteter Dienst, der von unseren Sicherheitsexperten bereitgestellt und verwaltet wird.

3Asset 3

Learn More

Anwendungsbereitstellung – zu Ihren Bedingungen


HARDWARE

Sowohl BIG-IP-Geräte als auch VIPRION-Gehäuse sind individuelle, leistungsfähige Hardware, auf denen Software von F5 laufen kann..

Weitere Informationen >

SOFTWARE (VIRTUELLE VERSIONEN)

BIG-IP virtual editions have the same features as those that run on F5 purpose-built hardware—and you can deploy them on any leading hypervisor or select cloud providers.

Weitere Informationen >

AS A SERVICE

Silverline-Dienste werden ausschließlich von F5-Experten verwaltet. Dadurch können Sie in Ihrer gesamten Hybridumgebung geeignete Applikationsdienste implementieren, ohne zuvor in Ihre IT-Infrastruktur und in Support investieren zu müssen.

Weitere Informationen >

CLOUD

F5-Anwendungsservices funktionieren in einer öffentlichen oder privaten Cloud genau wie im Rechenzentrum.

Weitere Informationen >

Merkmale

Effektivere Sicherheit ohne aufwendige Konfiguration>

Vereinfacht die Erstellung von Richtlinien, sodass Sie schnell eine WAF bereitstellen und damit sofort Sicherheit erzielen können.

Datenschutz und Cloaking>

Verhindert den Verlust sensibler Daten (Kreditkartendaten, Sozialversicherungsnummern), indem diese Daten isoliert und maskiert werden.

Skalierbarkeit und Leistung auch im Angriffsfall>

Gewährleistet die Anwendungsverfügbarkeit und -leistung auch im Angriffsfall.

Schutz vor Layer 7-Angriffen>

Erkennt und minimiert Angriffe, einschließlich DOS/DDOS, Brute Force, SQL-Injection, standortübergreifender Skripte, Remotedateieinschluss, Cookie-Poisoning und Hijacking von Sitzungen.

Anwendungs-überwachung>

Verknüpft Benutzernamen mit Anwendungsverstößen und bietet umfassende Blockiermöglichkeiten und ein besseres Verständnis des Angriffs sowie forensische Verfahren.

Proaktive Bot-Verteidigung>

Identifiziert böswillige Bots, die Standarderkennungsverfahren umgehen, und minimiert Bedrohungen, bevor sie entstehen.

Geräteidentifizierung>

Verfolgt die eindeutige Geräte-ID für jeden Besucher über verschiedene IPs, Sitzungen und evasive Aktionen hinweg, um eine höhere Genauigkeit bei der Blockierung böswilliger Aktivitäten zu erreichen.

Verstoßkorrelation und Ereignisgruppierung>

Fasst mehrere Angriffe zur besseren Übersichtlichkeit und einfacheren Verwaltung in einem Einzelereignis zusammen.

Merkmale

Effektivere Sicherheit ohne aufwendige Konfiguration

Vereinfacht die Erstellung von Richtlinien, sodass Sie schnell eine WAF bereitstellen und damit sofort Sicherheit erzielen können.

Datenschutz und Cloaking

Verhindert den Verlust sensibler Daten (Kreditkartendaten, Sozialversicherungsnummern), indem diese Daten isoliert und maskiert werden.

Skalierbarkeit und Leistung auch im Angriffsfall

Gewährleistet die Anwendungsverfügbarkeit und -leistung auch im Angriffsfall.

Schutz vor Layer 7-Angriffen

Erkennt und minimiert Angriffe, einschließlich DOS/DDOS, Brute Force, SQL-Injection, standortübergreifender Skripte, Remotedateieinschluss, Cookie-Poisoning und Hijacking von Sitzungen.

Anwendungs-überwachung

Verknüpft Benutzernamen mit Anwendungsverstößen und bietet umfassende Blockiermöglichkeiten und ein besseres Verständnis des Angriffs sowie forensische Verfahren.

Proaktive Bot-Verteidigung

Identifiziert böswillige Bots, die Standarderkennungsverfahren umgehen, und minimiert Bedrohungen, bevor sie entstehen.

Geräteidenti-fizierung

Verfolgt die eindeutige Geräte-ID für jeden Besucher über verschiedene IPs, Sitzungen und evasive Aktionen hinweg, um eine höhere Genauigkeit bei der Blockierung böswilliger Aktivitäten zu erreichen.

Versto-ßkorrelation und Ereignis-gruppierung

Fasst mehrere Angriffe zur besseren Übersichtlichkeit und einfacheren Verwaltung in einem Einzelereignis zusammen.