Proteja sus aplicaciones, proteja sus datos.

Las amenazas a la que se exponen las aplicaciones y los datos son constantes y evolucionan día a día. Es necesario identificarlas y ponerles freno sin afectar negativamente al rendimiento de la aplicación o comprometer los datos de su empresa.

BIG-IP Application Security Manager (ASM) le permite acabar con amenazas complejas y sofisticadas con una efectividad de seguridad general del 99,89 %. Al mismo tiempo, mantiene el rendimiento de la aplicación aliviando las aplicaciones con descarga de SSL y evitando la entrada de contenido malicioso.

BIG-IP ASM protege su negocio contra diversas amenazas dinámicas.

ASM defends against a range of complex attacks

BIG-IP ASM frustra estas amenazas mediante la combinación de soluciones líderes de defensas DDoS de capa 7, técnicas de detección y mitigación avanzadas, un análisis profundo de las amenazas, un aprendizaje dinámico, parches virtuales y una visibilidad de ataques detallada.
 

Además, BIG-IP ASM proporciona visibilidad del tráfico HTTP y WebSocket para proteger contra ataques que se camuflan en el tráfico web normal, alimentación de datos en streaming y sesiones de chat.
 

El cumplimiento de la normativa
no es negociable.

BIG-IP ASM facilita el cumplimiento con estándares normativos
clave como FFIEC, HIPAA y PCI-DSS.

El código seguro es un mito.

Solvente ya las vulnerabilidades de las aplicaciones.

El desarrollo web es dinámico. Cuando se presta toda la atención a las funciones y a los plazos, es normal que ocurran errores. Por ejemplo, todos los desarrolladores saben que jamás deben utilizar una llamada entrante para una base de datos. Sin embargo, siempre acaban apareciendo llamadas entrantes de bases de datos en códigos de aplicaciones.

BIG-IP ASM se integra con herramientas de terceros de pruebas de seguridad de aplicaciones dinámicas (DAST) para detectar y aplicar parches a las vulnerabilidades y a los cambios web no autorizados antes de que las correcciones de código estén disponibles.

Juntos es mejor.

Los productos, tecnologías y soluciones de F5 actúan en conjunto para garantizar que sus aplicaciones estén siempre protegidas y funcionen como deben. Aumente la eficacia de BIG-IP ASM mediante su combinación con los siguientes productos.

BIG-IP Access Policy Manager (APM)

BIG-IP APM funciona en conjunto con BIG-IP ASM para reforzar y controlar las políticas que dan acceso a sus aplicaciones.

3Asset 3

Learn More

BIG-IP Advanced Firewall Manager (AFM)

Cuando BIG-IP ASM se combina con BIG-IP AFM, las amenazas pueden mitigarse en el nivel ISP antes de que lleguen al centro de datos.

3Asset 3

Learn More

Web Application Firewall de Silverline

Web Application Firewall de Silverline es un servicio totalmente implementado y gestionado por nuestros expertos en seguridad.

3Asset 3

Learn More

Implemente del modo que desee.


HARDWARE

Tanto la familia de dispositivos BIG-IP como los chasis VIPRION constituyen un hardware potente y especializado en el que se ejecuta el software de F5.

Más información >

SOFTWARE (EDICIONES VIRTUALES)

Los servicios de aplicaciones de las ediciones virtuales de BIG-IP tienen las mismas funciones que las ejecutadas en hardware específico de F5 y puede implementarlas en cualquiera de los principales hipervisores o seleccionar proveedores de cloud.

Más información >

AS A SERVICE

Los servicios de Silverline están completamente gestionados por expertos de F5, para que pueda implementar rápidamente servicios de aplicaciones de nivel empresarial en entornos, sin tener que realizar inversiones por adelantado en infraestructura de TI o soporte.

Más información >

CLOUD

Los servicios de aplicaciones de F5 funcionan exactamente de la misma manera en la cloud pública y privada que en el datacenter.

Más información >

Funciones

Seguridad de fábrica más eficaz>

Simplifica la creación de políticas de modo que usted pueda implementar rápidamente un WAF para que sea seguro desde el principio.

Encubrimiento y protección de datos>

Impide la pérdida de datos confidenciales (como información de tarjetas de crédito, números de la Seguridad Social, entre otros) mediante la exclusión de datos y el enmascaramiento de la información.

Escalabilidad y alto rendimiento incluso durante un ataque>

Garantiza la disponibilidad y el buen rendimiento de la aplicación incluso en caso de ataque.

Protección contra ataques de nivel 7>

Detecta y mitiga los ataques, incluidos DOS/DDOS, Bruteforce, inyección de código SQL, scripts entre sitios, inclusión de archivos remotos, cookie poisoning y secuestro de sesiones.

Reconocimiento de aplicaciones>

Asocia los nombres de usuario con infracciones de aplicaciones y bloquea en profundidad, además de permitir conocer mejor cómo se ha ejecutado el ataque y sus características.

Defensa proactiva contra ataques de robot>

Identifica robots malintencionados que intentan saltarse los métodos estándar de detección y mitiga amenazas antes de que tengan lugar.

Identificación de dispositivos>

Hace un seguimiento del ID de dispositivo único para cada visitante entre varias IP, sesiones y a través de acciones evasivas para lograr una mayor precisión en el bloqueo de actores malintencionados.

Correlación de infracciones y agrupación de incidentes>

Correlaciona automáticamente varios ataques en un solo incidente para mejorar la visibilidad y facilitar la gestión.

Funciones

Seguridad de fábrica más eficaz

Simplifica la creación de políticas de modo que usted pueda implementar rápidamente un WAF para que sea seguro desde el principio.

Encubrimiento y protección de datos

Impide la pérdida de datos confidenciales (como información de tarjetas de crédito, números de la Seguridad Social, entre otros) mediante la exclusión de datos y el enmascaramiento de la información.

Escalabilidad y alto rendimiento incluso durante un ataque

Garantiza la disponibilidad y el buen rendimiento de la aplicación incluso en caso de ataque.

Protección contra ataques de nivel 7

Detecta y mitiga los ataques, incluidos DOS/DDOS, Bruteforce, inyección de código SQL, scripts entre sitios, inclusión de archivos remotos, cookie poisoning y secuestro de sesiones.

Reconocimiento de aplicaciones

Asocia los nombres de usuario con infracciones de aplicaciones y bloquea en profundidad, además de permitir conocer mejor cómo se ha ejecutado el ataque y sus características.

Defensa proactiva contra ataques de robot

Identifica robots malintencionados que intentan saltarse los métodos estándar de detección y mitiga amenazas antes de que tengan lugar.

Identificación de dispositivos

Hace un seguimiento del ID de dispositivo único para cada visitante entre varias IP, sesiones y a través de acciones evasivas para lograr una mayor precisión en el bloqueo de actores malintencionados.

Correlación de infracciones y agrupación de incidentes

Correlaciona automáticamente varios ataques en un solo incidente para mejorar la visibilidad y facilitar la gestión.