Schutz von Anwendungen, Schutz von Daten.

Die Bedrohungen für Anwendungen und Daten sind hartnäckig und nehmen jeden Tag zu. Sie müssen identifiziert und abgewehrt werden, ohne die Anwendungsleistung zu lähmen und die Daten Ihres Unternehmens zu beeinträchtigen.

BIG-IP Application Security Manager (ASM) ermöglicht die Abwehr ausgeklügelter, komplexer Bedrohungen mit einer Sicherheitseffizienz von 99,89 Prozent. Gleichzeitig bleibt die Anwendungsleistung durch die SSL-Auslagerung bei Anwendungen und die Verhinderung des Caching böswilliger Inhalte erhalten.

BIG-IP ASM schützt Ihr Unternehmen vor vielfältigen und dynamischen Bedrohungen.

ASM defends against a range of complex attacks

BIG-IP ASM wendet diese Bedrohungen durch eine Kombination führender Verfahren für die Verteidigung gegen Layer-7-DDoS-Angriffe, erweiterte Techniken für Erkennung und Risikominderung, tiefgehende Bedrohungsanalyse, virtuelles Patching und eine granulare Angriffstransparenz ab.
 

Außerdem bietet BIG-IP ASM einen Überblick über den HTTP- und WebSocket-Datenverkehr zum Schutz vor Angriffen, die sich unter den normalen Webdatenverkehr, Streaming-Datenfeeds und Chatsitzungen mischen.
 

Merkmale

Effektivere Sicherheit ohne aufwendige Konfiguration>

Vereinfacht die Erstellung von Richtlinien, sodass Sie schnell eine WAF bereitstellen und damit sofort Sicherheit erzielen können.

Datenschutz und Cloaking>

Verhindert den Verlust sensibler Daten (Kreditkartendaten, Sozialversicherungsnummern), indem diese Daten isoliert und maskiert werden.

Skalierbarkeit und Leistung auch im Angriffsfall>

Gewährleistet die Anwendungsverfügbarkeit und -leistung auch im Angriffsfall.

Schutz vor Layer 7-Angriffen>

Erkennt und minimiert Angriffe, einschließlich DOS/DDOS, Brute Force, SQL-Injection, standortübergreifender Skripte, Remotedateieinschluss, Cookie-Poisoning und Hijacking von Sitzungen.

Anwendungs-überwachung>

Verknüpft Benutzernamen mit Anwendungsverstößen und bietet umfassende Blockiermöglichkeiten und ein besseres Verständnis des Angriffs sowie forensische Verfahren.

Proaktive Bot-Verteidigung>

Identifiziert böswillige Bots, die Standarderkennungsverfahren umgehen, und minimiert Bedrohungen, bevor sie entstehen.

Geräteidentifizierung>

Verfolgt die eindeutige Geräte-ID für jeden Besucher über verschiedene IPs, Sitzungen und evasive Aktionen hinweg, um eine höhere Genauigkeit bei der Blockierung böswilliger Aktivitäten zu erreichen.

Verstoßkorrelation und Ereignisgruppierung>

Fasst mehrere Angriffe zur besseren Übersichtlichkeit und einfacheren Verwaltung in einem Einzelereignis zusammen.

Merkmale

Effektivere Sicherheit ohne aufwendige Konfiguration

Vereinfacht die Erstellung von Richtlinien, sodass Sie schnell eine WAF bereitstellen und damit sofort Sicherheit erzielen können.

Datenschutz und Cloaking

Verhindert den Verlust sensibler Daten (Kreditkartendaten, Sozialversicherungsnummern), indem diese Daten isoliert und maskiert werden.

Skalierbarkeit und Leistung auch im Angriffsfall

Gewährleistet die Anwendungsverfügbarkeit und -leistung auch im Angriffsfall.

Schutz vor Layer 7-Angriffen

Erkennt und minimiert Angriffe, einschließlich DOS/DDOS, Brute Force, SQL-Injection, standortübergreifender Skripte, Remotedateieinschluss, Cookie-Poisoning und Hijacking von Sitzungen.

Anwendungs-überwachung

Verknüpft Benutzernamen mit Anwendungsverstößen und bietet umfassende Blockiermöglichkeiten und ein besseres Verständnis des Angriffs sowie forensische Verfahren.

Proaktive Bot-Verteidigung

Identifiziert böswillige Bots, die Standarderkennungsverfahren umgehen, und minimiert Bedrohungen, bevor sie entstehen.

Geräteidenti-fizierung

Verfolgt die eindeutige Geräte-ID für jeden Besucher über verschiedene IPs, Sitzungen und evasive Aktionen hinweg, um eine höhere Genauigkeit bei der Blockierung böswilliger Aktivitäten zu erreichen.

Versto-ßkorrelation und Ereignis-gruppierung

Fasst mehrere Angriffe zur besseren Übersichtlichkeit und einfacheren Verwaltung in einem Einzelereignis zusammen.

Data protection and cloaking

Prevents loss of sensitive data (credit card information, Social Security numbers) by stripping out the data and masking the information.

Flexibility via programmability

Advanced programmability for rapid and dynamic response to zero-day vulnerabilities and evolving threats. Build flexible defenses specific to your apps and workflows with defined and programmable request, response, and event handling.

Client-side integrity defense

Identifies and limits or blocks suspicious clients and headless browsers; mitigates client side malware.

Compliance and beyond

Meet compliance requirements for regulatory standards like FFIEC, HIPAA, and PCI-DSS today—in the future via pre-configured security profiles. Also get tools you need to respond to evolving application threats and attack vectors.

For a complete overview of BIG-IP ASM, read the datasheet.

Compliance ist unverzichtbar.

BIG-IP ASM unterstützt die Compliance mit wichtigen regulatorischen
Standards wie FFIEC, HIPAA und PCI-DSS.

Anwendungsbereitstellung – zu Ihren Bedingungen


HARDWARE

Sowohl BIG-IP-Geräte als auch VIPRION-Gehäuse sind individuelle, leistungsfähige Hardware, auf denen Software von F5 laufen kann..

Weitere Informationen >

SOFTWARE (VIRTUELLE VERSIONEN)

BIG-IP virtual editions have the same features as those that run on F5 purpose-built hardware—and you can deploy them on any leading hypervisor or select cloud providers.

Weitere Informationen >

AS A SERVICE

Silverline-Dienste werden ausschließlich von F5-Experten verwaltet. Dadurch können Sie in Ihrer gesamten Hybridumgebung geeignete Applikationsdienste implementieren, ohne zuvor in Ihre IT-Infrastruktur und in Support investieren zu müssen.

Weitere Informationen >

CLOUD

F5-Anwendungsservices funktionieren in einer öffentlichen oder privaten Cloud genau wie im Rechenzentrum.

Weitere Informationen >

In Kombination noch effektiver.

Die Produkte, Technologien und Lösungen von F5 greifen ineinander, um sicherzustellen, dass Ihre Anwendungen stets geschützt sind und reibungslos funktionieren. Erweitern Sie die Effektivität von BIG-IP ASM durch Kombination mit den folgenden Produkten.

BIG-IP Access Policy Manager (APM)

BIG-IP APM arbeitet mit BIG-IP ASM zusammen, um die Durchsetzung von Richtlinien zu ermöglichen und zu steuern, wer auf Ihre Anwendungen zugreift.

3Asset 3

Learn More

BIG-IP Advanced Firewall Manager (AFM)

Wenn BIG-IP ASM mit BIG-IP AFM kombiniert wird, können Bedrohungen im Vorfeld auf der ISP-Ebene minimiert werden, bevor sie das Rechenzentrum erreichen.

3Asset 3

Learn More

Silverline Web Application Firewall

Die Silverline Web Application Firewall ist ein vollständig verwalteter Dienst, der von unseren Sicherheitsexperten bereitgestellt und verwaltet wird.

3Asset 3

Learn More

Customer StoriesMore customer stories >

Premier customer evidence

"The risk of a breach is so high that we wanted to go with the best of the best and find a partner who could help us take care of this major concern."

Sohail Mohammed, CIO

Learn more >

 

Netprice customer evidence

"Cyberattacks from outside far exceeded anything we’d imagined. Several thousand attacks a day was routine."

Keisuke Takahashi, Manager of Technology Headquarters

Learn more >

 

Qualica customer evidence

"Ensuring safety is the responsibility of the service provider, but we also needed a way to reduce developers’ workloads to increase delivery speeds."

Tomoyasu Tsuboguchi, Deputy Head of IT Platform Service Center

Learn more >

 

Golf Digest Online customer evidence

"Deploying BIG-IP ASM on AWS to screen all incoming traffic gave us the same high level of security on AWS that we had with an on-premises system."

Kazuhiro Tamazaki, Infrastructure Management Office

Learn more >