In einer Welt, in der es fast täglich zu Angriffen und Sicherheitsverletzungen kommt, ist die Sicherung Ihrer Anwendungen von entscheidender Bedeutung, ganz gleich, ob Sie in der Regierung, im Gesundheitswesen, im Finanzdienstleistungsbereich oder in einem anderen Unternehmen tätig sind. Im Grunde dreht sich fast jeder Aspekt unseres Lebens um Daten, und die zunehmende Digitalisierung führt offenbar dazu, dass das Sammeln und Übermitteln sensibler Daten in nahezu jeder Branche und in jedem Unternehmen zur gängigen Geschäftspraxis wird. Dies unterstreicht, wie wichtig es für Unternehmen ist, ihre Sicherheitskontrollen und Gegenmaßnahmen zu verbessern. Und im Laufe der Zeit werden jeden Tag neue Regeln und Vorschriften erlassen, um dies zu unterstützen.
Im Mai trat die Datenschutz-Grundverordnung (DSGVO) der EU in Kraft. Sie legt Regeln fest, die den EU-Bürgern mehr Kontrolle über ihre persönlichen Daten geben. Gemäß der DSGVO müssen innerhalb der EU tätige Organisationen sowie alle in der EU geschäftlich tätigen Organisationen sicherstellen, dass alle erfassten personenbezogenen Daten rechtmäßig erhoben und vor Missbrauch oder Ausbeutung geschützt werden. Unternehmen, die dies nicht tun, müssen mit Strafen wie Geldbußen oder dem Verzicht auf einen bestimmten Prozentsatz ihres weltweiten Umsatzes rechnen. Da es sich bei der DSGVO um eine Verordnung und nicht um eine Richtlinie handelt, sind Unternehmen dazu verpflichtet, die Vorschriften nicht nur einzuhalten, sondern auch ihre Sicherheitsstandards weltweit zu stärken und zu verschärfen.
Ein weiteres Beispiel für erhöhte Sicherheitsanforderungen ist die Executive Order von Präsident Trump aus dem letzten Jahr, die sich auf die Stärkung der Cybersicherheit von Bundesnetzwerken und kritischer Infrastruktur konzentriert und alle Leiter von Exekutivbehörden und -ministerien dazu verpflichtet, die Cybersicherheit innerhalb der Bundesnetzwerke und kritischen Infrastrukturen zu modernisieren und zu stärken.
In dieser sich verändernden Geschäftslandschaft ist der Bedarf an sichereren Anwendungen und strengeren Kontrollen der Daten unvermeidlich. F5 ist sich dieser Notwendigkeit bewusst und setzt sich für die Bereitstellung einer sicheren Infrastruktur ein, unabhängig davon, ob Sie vor Ort oder in der Cloud sind.
Es gibt viele FIPS-Anforderungen, die sich mit unterschiedlichen Sicherheitselementen befassen. Auf die Welt der Netzwerk- und Cloud-Sicherheit ist FIPS 140-2 am anwendbarsten. Es gilt für die Sicherheitsakkreditierung kryptografischer Module: die Validierung und Zertifizierung der Sicherheit für die Kombination aus Hardware, Software und Firmware, die kryptografische Funktionen ausführen. Viele US-Bundesbehörden und kanadische Regierungsbehörden sowie sicherheitsbewusste Unternehmen verlangen, dass ihre Netzwerk- und Sicherheitsausrüstung den FIPS 140-2-Standards entspricht und diesen entspricht.
Innerhalb von FIPS 140-2 gibt es vier zusätzliche Sicherheitsstufen . Die am häufigsten angewandten Standards sind FIPS 140-2 Level 2, das manipulationssichere Mittel erfordert, um den physischen Zugriff auf kryptografische Schlüssel oder einen Sicherheitsparameter anzuzeigen, und FIPS 140-2 Level 3, das den manipulationssicheren Methoden von Level 2 durch Manipulationsresistenz ein zusätzliches Erkennungsmittel hinzufügt sowie eine Reaktion auf physische Zugriffsversuche oder die Verwendung oder Manipulation kryptografischer Module.
F5 freut sich, die allgemeine Verfügbarkeit von fünf neuen Hardwaregeräten bekannt zu geben. Die beiden neuen FIPS 140-2-kompatiblen iSeries-Modelle (i5820-DF und i7820-DF) und drei neue iSeries-Varianten mit Turbo SSL (i11800-DS, i11600-DS und i11400-DS).
Die FIPS- und Turbo-SSL-iSeries-Geräte ersetzen vorhandene Plattformäquivalente der „BIG-IP Standard Series“ und bieten ein weitaus besseres Preis-Leistungs-Verhältnis, das für das Geräteportfolio der nächsten Generation der F5 iSeries charakteristisch ist.
Die beiden neuen FIPS-Modelle sind kostengünstige Geräte mit höherem SSL TPS und enthalten das nach Cavium Nitrox III FIPS 140-2 Level 3 zertifizierte HSM.
Die anderen drei Appliances sind Turbo SSL iSeries von einer einzigen Hardwareplattform mit drei verschiedenen Leistungsstufen. Alle drei Plattformen bieten vCMP-, HW-Komprimierungs- und TurboFlex-Funktionen. Die Modelle i11800-DS, i11600-DS und i11400-DS verfügen jetzt über eine 7-mal bessere ECC-Leistung und eine 2-mal bessere Massenverschlüsselung im Vergleich zu den entsprechenden Modellen der Standardserie. Diese Leistungsverbesserung ist mit der Fertigstellung und Bereitstellung von TLS 1.3 und der Einführung von Perfect Forward Secrecy (PFS) wichtig geworden.
Zusammenfassend lässt sich sagen, dass Anwendungen im Zuge der weltweiten Weiterentwicklung der Geschäftslandschaft als wichtigstes Kapital des digitalen Unternehmens gelten. Für moderne Unternehmen ist die effektive Verwaltung dieses Anwendungskapitals von entscheidender Bedeutung für Umsatzwachstum und Innovation sowie für die Differenzierung und Wertschöpfung. F5 setzt sich dafür ein, diese Aspekte zu berücksichtigen, alle Anwendungen überall zu schützen und gleichzeitig sämtliche Sicherheitskonformitätsanforderungen zu erfüllen.
Freuen Sie sich auch in Zukunft auf weitere Weiterentwicklungen von F5.