Applications sind nur so sicher wie die Infrastruktur, auf der sie ausgeführt werden. Um Ihren Kunden digitale Erlebnisse zum Leben zu erwecken, ist es wichtig, Ihr Netzwerk und Ihre Sitzungsprotokolle sowie Ihre Cloud-nativen Workloads zu schützen.
Mit der Popularität von Cloud-nativen und Multi-Cloud-Apps steigt auch das Risiko, da herkömmliche Sicherheitskontrollen nicht darauf ausgelegt sind, dynamische und stark verteilte Architekturen zu schützen. Organisationen mangelt es an der Transparenz und Kontrolle, um eine Vielzahl von Sicherheitsbedrohungen zu erkennen, die durch eine einzelne koordinierte Angriffskampagne entstehen können, beispielsweise Denial-of-Service-Angriffe, Protokoll-Spoofing, verschlüsselte Malware und der Missbrauch falsch konfigurierter Cloud-APIs.
Unternehmen verlassen sich darauf, dass ihre Cloud-Infrastrukturanbieter diese Lücke schließen, doch die verschiedenen Cloud-Anbieter verfügen über unterschiedliche Verantwortungsmodelle, Sicherheitsvorkehrungen und Cloud-native Tools. Darüber hinaus werden durch die Verlagerung von Apps in die Cloud die Risiken für kritische Netzwerk- und Sitzungsprotokolle, die den gesamten digitalen Datenverkehr ermöglichen, nicht beseitigt. Tatsächlich wird sich die Risikofläche höchstwahrscheinlich erweitern, da es bei Cloud-nativer Infrastruktur oft an ausreichender Beobachtung und Sicherheit mangelt. Dadurch entstehen erhebliche blinde Flecken und Möglichkeiten für Angreifer, die zu Ausfallzeiten, Störungen und Geschäftsgefährdungen führen können.
Apps und APIs werden üblicherweise über verteilte Strukturen aus lose gekoppelten Mikroservices bereitgestellt, ein Design, das die schnelle Bereitstellung neuer Funktionen und Integrationen ermöglicht. Allerdings führt die Modernisierung zu mehr Komplexität und vergrößert die Angriffsfläche für Angreifer. Obwohl sich viele Organisationen der Bedeutung der Application bewusst sind, ist der kleinste gemeinsame Nenner oft die Infrastruktur, die der Geschäftslogik zugrunde liegt.
Ohne ausreichende Transparenz in der Anwendungsinfrastruktur entwickeln Unternehmen Lücken in ihrer Sicherheitslage – bei der Netzwerk- und Sitzungssicherheit, bei Containern, Orchestrierungstools, virtuellen Maschinen und APIs von Cloud-Anbieter , was alles das Risiko einer Kompromittierung und Verletzung erhöht. Schwachstellen und Fehlkonfigurationen auf Infrastrukturebene setzen Applications der Gefahr von Datenexfiltration, Kernel-Modifikationen, nicht autorisierten Images, Kryptominern und dem Diebstahl von Anmeldeinformationen aus.
Ein ausgeklügelter Angriff, der mit der Ausnutzung einer Sicherheitslücke auf einem Webserver beginnt, kann einen Ausgangspunkt für die Remotecodeausführung bieten. Von dort aus kann ein Angreifer seine Berechtigungen erweitern und sich seitlich zu einer Datenbank mit vertraulichen Informationen vorarbeiten. Die Datenbank kann Benutzeranmeldeinformationen enthalten, aber noch wichtiger: Sie kann einen ungesicherten Schlüssel für eine interne Ost-West-API enthalten. Mit diesem Schlüssel könnten Angreifer Sicherheitskontrollen ändern und enorme Mengen vertraulicher Daten abgreifen.
In vielen Unternehmen kommt es zu gleichzeitigen Veränderungen der Unternehmens- und Application , der Entwicklungsstile und der Geschäftsmodelle, was zusammengenommen zu einer Erhöhung der Komplexität und des Risikos führt. Eine verbesserte Sichtbarkeit ist unabdingbar, da Angreifer die erweiterten Möglichkeiten neuer Application wie Multi-Cloud-Architekturen ausnutzen.
Verbesserte Sichtbarkeit
Schützen Sie kritische Protokolle und erzielen Sie Multi-Cloud-Beobachtbarkeit durch Entschlüsselung und Telemetrieanalyse von Cloud-Workloads, wo auch immer diese bereitgestellt werden.
Cloud-Scale
Kombinieren Sie Leistung und Agilität, um die Betriebszeit aufrechtzuerhalten und den Kreislauf von Erkenntnissen bis zum Richtlinienschutz zu automatisieren.
Effektive Erkennung
Erhalten Sie Echtzeitschutz durch rückblickende Analysen von Milliarden täglich erfasster Datenpunkte mit Kontext und Workflow zur schnellen Behebung der Probleme.
Ökosystemintegration
Integrieren Sie Ihre Sicherheitstools, SIEM und Cloud-Anbieter -Plattformen, um umsetzbare Erkenntnisse zu sammeln und aufzubereiten.
F5 gewährleistet einen umfassenden Schutz aller Architekturkomponenten, von denen Ihre Apps und APIs abhängen. Es bietet Widerstandsfähigkeit gegenüber Denial-of-Service-Angriffen, erkennt verschlüsselte Malware und erkennt anomale ausführbare Dateien in Cloud-Workloads, sodass Sie Kompromittierungen proaktiv verhindern können.
Kritische Protokollhärtung
Sichern Sie die Infrastruktur im großen Maßstab, indem Sie die Netzwerk- und Sitzungsprotokolle schützen, die dem digitalen Datenverkehr zugrunde liegen.
Full-Stack-Telemetrie
Gewinnen Sie Erkenntnisse über die Cloud-native Infrastruktur und den vollständigen Application .
Verschlüsselte Bedrohungserkennung
Maximieren Sie Effizienz und Wirksamkeit mit richtlinienbasierter Entschlüsselung und Verkehrssteuerung über mehrere Inspektionsgeräte hinweg.
Proaktive Behebung
Automatisieren Sie Sicherheits-Workflows durch Anomalieerkennung, maschinengenerierten Kontext und umsetzbare Analysen.
Die Lösungen von F5 sichern die Anwendungsinfrastruktur , um Risiken zu mindern und Webanwendungen und APIs vor Angriffen zu schützen, die auf kritische Protokolle und Cloud-native Workloads abzielen. Sie ermöglichen die Beobachtung der gesamten Infrastruktur, auf der Anwendungen erstellt, bereitgestellt und betrieben werden – wobei es sich zunehmend um eine dezentrale, verteilte Multi-Cloud-Architektur handelt.
F5-Lösungen bieten Leistung im Cloud-Maßstab und Protokollkompetenz zum Schutz vor volumetrischen DDoS-Angriffen, DNS-Hijacking und verschlüsselten Bedrohungen, die komplexe Sicherheitsökosysteme umgehen.
Der Cloud-Workload-Schutz bietet umfassende Telemetrie und hochwirksame Angriffserkennung für moderne App-Workloads und kombiniert Regeln und maschinelles Lernen, um Angriffe in Echtzeit über den gesamten Infrastruktur-Stack hinweg zu erkennen: APIs von Cloud-Anbieter , Instanzen virtuelle Maschine , Container und Kubernetes. Mithilfe verhaltensbasierter Erkennung können F5-Lösungen Insider-Bedrohungen, externe Bedrohungen sowie das Risiko eines Datenverlusts für Cloud-native Applications identifizieren.
Aditya Sood vom Office of the CTO von F5 schreibt dazu: „Eine Beobachtungsstrategie, die eine frühzeitige Erkennung potenzieller Angriffe ermöglicht, bietet die Möglichkeit, schnell zu reagieren und einen Angriff zu neutralisieren.“1 In Kombination mit Web-App- und API-Schutz verfügen Unternehmen über einen Ansatz zur umfassenden Erkennung von Sicherheitsbedrohungen, die sich über Applications, APIs und die Cloud-native Infrastruktur erstrecken, auf der sie ausgeführt werden.
Wenn Unternehmen ihre Application modernisieren, vergrößern sich die Angriffsflächen. Hochentwickelte Kriminelle nutzen verschiedenste Techniken, um Webanwendungen und APIs auszunutzen – von der Ausnutzung von Sicherheitslücken und dem Missbrauch von Geschäftslogiken bis hin zu verschlüsselter Schadsoftware, die sich lateral über die Cloud-native Infrastruktur verbreitet.
Das Versprechen des Cloud Computing ist mit erheblichen Risiken verbunden. Eine hybride digitale Multi-Cloud-Welt erhöht zwangsläufig die Komplexität aufgrund der unterschiedlichen Sicherheitslagen und -kontrollen in unterschiedlichen Umgebungen. Diese Komplexität lässt sich zwar nicht beseitigen, aber sie lässt sich beherrschen. Dies ist die Aufgabe, der sich führende Technologieunternehmen stellen müssen und für die die Anbieter eine Lösung zu finden versuchen.2