COMUNICADO DE PRENSA

F5 ofrece a sus clientes seguridad integral para aplicaciones

Publicado el 24 de febrero de 2020

CONTACTOS DE PRENSA

Nathan Misner
Sr. Director de Comunicaciones Globales
F5 Networks
(206) 272-7494
n.misner@F5.com

Holly Lancaster
WE Comunicaciones
(415) 547-7054
hluka@we-worldwide.com

F5 ofrece soluciones integrales de seguridad multicloud para aplicaciones e introduce tecnologías que proporcionan a los clientes una protección superior

SAN FRANCISCO - F5 (NASDAQ: FFIV) ha presentado hoy su enfoque centrado en el cliente para la protección de aplicaciones, reforzado por nuevas ofertas y la reciente adquisición de Shape Security por parte de la empresa. Basada en los casos de uso de los clientes, las prácticas de ataque más destacadas del sector y la información sobre amenazas de F5 Labs, la amplia cartera de productos de F5 protege todas las aplicaciones sin afectar a la experiencia del usuario final ni ralentizar el tiempo de comercialización. Como líder en tecnología de seguridad WAF y API, F5 ofrece seguridad de aplicaciones con políticas y controles coherentes en entornos híbridos y multicloud.

"Nuestra estrategia de seguridad se basa en lo que los clientes intentan conseguir: un rendimiento óptimo de las aplicaciones con un tiempo de actividad maximizado, menores costes generales y menos pérdidas debidas a fraudes o abusos", afirma John Morgan, vicepresidente y director general de seguridad de F5. "La seguridad sigue siendo un área clave en la que vemos conflictos entre el aumento de la velocidad empresarial y la aplicación de protecciones adecuadas. Las soluciones de seguridad de aplicaciones de F5 liberan a los desarrolladores para que puedan centrarse en la lógica de negocio de la aplicación y en la experiencia del cliente, a la vez que proporcionan una protección contra amenazas de primer nivel con coherencia de políticas y controles en entornos on-prem y en la nube."

Detalles

Los esfuerzos de transformación digital a menudo dan lugar a cientos de aplicaciones alojadas en múltiples nubes y en las instalaciones. Las arquitecturas modernas incluyen microservicios distribuidos, contenedores y API. Combinadas, han cambiado radicalmente (y aumentado) la superficie de ataque de las aplicaciones. Al mismo tiempo, los flujos de trabajo CI/CD hacen que sea fundamental abordar la seguridad a lo largo de toda la vida de una aplicación, ya que el tiempo de ciclo para pasar las aplicaciones del desarrollo a la producción está disminuyendo rápidamente. El reto, por tanto, es cómo gestionar las políticas de seguridad en múltiples entornos con controles coherentes y eficacia operativa. El personal de TI debe estar equipado con mejores herramientas, como el aprendizaje automático y la IA, para protegerse contra ataques cada vez más sofisticados a aplicaciones y API.

La cartera de seguridad de aplicaciones de F5 abarca cuatro áreas de soluciones que se correlacionan directamente con las áreas que las organizaciones deben proteger para ofrecer aplicaciones y servicios: Seguridad de la capa de aplicación, acceso de confianza a las aplicaciones, seguridad de la infraestructura de aplicaciones y servicios inteligentes contra amenazas.

La seguridad de la capa de aplicación protege contra los ataques a aplicaciones

La seguridad de la capa de aplicación comprende la seguridad en la aplicación o cerca de ella, normalmente refiriéndose a las capas 4 a 7 del modelo OSI. Este ámbito se centra en la protección de las aplicaciones contra los exploits, la disuasión de bots no deseados y otros ataques automatizados, y la reducción de los costes de utilización en la nube. Las soluciones de F5 protegen contra las amenazas a las aplicaciones, como la denegación de servicio en la capa de aplicaciones, las secuencias de comandos maliciosas y los ataques de inyección. Además, con la adquisición de Shape, F5 tiene la capacidad de proporcionar defensas en profundidad en toda la capa de aplicaciones que cambiarán las reglas del juego, ya que Shape Enterprise Defense ya mitiga cada día más de mil millones de ataques en la capa de aplicaciones relacionados con el fraude y el abuso de aplicaciones.

Trusted Application Access aplica las políticas de control de acceso de grano fino de los clientes

Por lo general, las soluciones de acceso seguro se sitúan delante de las aplicaciones, en una posición privilegiada para aplicar las políticas de seguridad de acceso. El proxy consciente de la identidad de F5 también añade valor al permitir el inicio de sesión único (SSO) y las políticas de autenticación multifactor para ayudar a las organizaciones a obtener los beneficios de los protocolos modernos de autenticación y autorización como OAuth/OpenID Connect, así como aprovechar los servicios de identidad contemporáneos como Microsoft Active Directory para integrar SSO con sus aplicaciones locales. Este enfoque refuerza los controles de acceso para proteger frente a la usurpación de cuentas, la suplantación de identidad y otras amenazas en apoyo de un modelo de confianza cero integrado en el marco general de gestión de riesgos de una organización.

La seguridad de la infraestructura de aplicaciones defiende contra las amenazas cifradas y los ataques a la red

Más allá de las aplicaciones, la protección de la infraestructura de aplicaciones defiende los sistemas de los que dependen las aplicaciones. Estas soluciones de seguridad sacan a la luz las amenazas ocultas en el tráfico cifrado y protegen contra ataques a la red, DDoS y abusos de protocolo. Como ejemplo del enfoque de F5, la empresa ofrece un servicio gestionado centrado en DDoS a través de Silverline para ayudar a proteger a los clientes de ataques volumétricos o de amplificación reflejada. Además, Aspen Mesh aborda aún más los retos de seguridad de los microservicios proporcionando un control de acceso basado en roles con Traffic Claim Enforcer, que permite a las empresas aplicar fácilmente el nivel de mínimo privilegio, y con Secure Ingress que permite a las aplicaciones conectarse de forma segura a Internet.

Los servicios inteligentes contra amenazas frustran ataques sofisticados

Como última área detallada en el enfoque de F5, estos servicios alimentan la inteligencia de seguridad en todas las demás áreas. Combina múltiples fuentes de datos de seguridad de F5, Shape, crowdsourced, código abierto y aportaciones de terceros. Más que una simple recopilación de datos, los servicios de amenazas inteligentes de F5 utilizan análisis avanzados para transformar los conjuntos de datos en inteligencia táctica relevante y consumible por las soluciones de la cartera. La visibilidad y los análisis entre plataformas ayudan a aumentar la precisión y a predecir el comportamiento malicioso para garantizar que el tráfico de ataque se distingue claramente del uso legítimo. Estos servicios horizontales también permiten a las organizaciones obtener una visión global del riesgo para que sus esfuerzos puedan gestionarse con mayor eficacia, lo que reviste especial importancia para los entornos multicloud.

Basándose en las áreas identificadas anteriormente, las soluciones de F5 reducen la fricción y permiten una seguridad ágil en todas las organizaciones de forma accesible y progresiva, al tiempo que aprovechan las capacidades líderes de Shape Security en aprendizaje automático e IA. Para lograrlo, la empresa se diferencia no solo por su competencia técnica, sino también por la flexibilidad de despliegue y consumo (por ejemplo, mediante modelos basados en el uso, SaaS y ofertas de servicios gestionados), así como por las mejoras a través de API y un ecosistema de socios de seguridad que amplían la protección de las aplicaciones. Con la incorporación de Shape, F5 está preparada para incorporar más aprendizaje automático e IA en sus ofertas a un nivel mucho más profundo, ofreciendo a los clientes una protección de aplicaciones superior que puede mejorarse, orquestarse y automatizarse más fácilmente.

Esta semana en RSA, F5 está destacando varias soluciones nuevas en su cartera de seguridad de aplicaciones:

  • Essential App Protect: como oferta SaaS, la solución proporciona a las aplicaciones una protección inmediata contra los ataques web más comunes, las IP maliciosas y los ataques coordinados, sin necesidad de conocimientos previos de seguridad. El servicio Essential App Protect puede activarse con unos pocos clics de la interfaz de usuario o llamadas a la API, con un despliegue que puede incluirse fácilmente en una cadena de herramientas DevOps para ofrecer valiosos controles de seguridad para cualquier aplicación.

  • Behavioral App Protect: esta solución en la nube va más allá de las firmas y las reglas para ofrecer defensas de aplicaciones de última generación que no requieren ajustes continuos, conocimientos técnicos profundos ni gestión. Behavioral App Protect aprovecha el aprendizaje automático y los datos de inteligencia sobre amenazas de origen colectivo para ofrecer una eficacia de seguridad superior con un coste total de propiedad significativamente reducido. Los análisis adaptativos de F5 detectan comportamientos maliciosos en tiempo real, lo que permite identificar y mitigar con precisión a los actores maliciosos, protegiendo todas las aplicaciones en varias nubes.

  • NGINX App Protect: la solución lleva la tecnología WAF de F5 a la plataforma NGINX, ofreciendo un rendimiento y una seguridad superiores con una latencia más baja y una integración sencilla en las cadenas de herramientas CI/CD modernas. Simplifica la proliferación de herramientas que, de otro modo, puede acompañar a las aplicaciones contemporáneas (así como la modernización de aplicaciones heredadas) y permite que la seguridad se aplique más cerca del punto de código en los entornos de aplicaciones y API actuales.

  • Aspen Mesh Secure Ingress - La solución simplifica la forma en que los operadores protegen el tráfico que entra en los clústeres Kubernetes, y también agiliza la forma en que los desarrolladores de aplicaciones pueden garantizar la seguridad de las aplicaciones. Aspen Mesh Secure Ingress permite a los operadores de plataformas mantener un punto estratégico de control para aplicar políticas, al tiempo que permite a los desarrolladores de aplicaciones avanzar rápidamente y ofrecer funciones orientadas al cliente de forma fiable y segura.

Conecte con F5 en RSA 2020

Obtenga más información sobre el enfoque de F5 para la seguridad integral de las aplicaciones junto con demostraciones tecnológicas de las soluciones mencionadas anteriormente en la Conferencia RSA, que tendrá lugar del 24 al 28 de febrero en San Francisco. Pase por el stand N 5973 para hablar con los expertos de F5 sobre las amenazas emergentes a las aplicaciones, cómo cubrir las lagunas existentes en la seguridad de las aplicaciones y las ventajas de las que disfrutan los clientes al implementar las soluciones de F5, NGINX y Shape Security de forma conjunta.

Acerca de F5

F5 (NASDAQ: FFIV) potencia las aplicaciones desde el desarrollo hasta todo su ciclo de vida, en cualquier entorno multicloud, para que nuestros clientes -empresas, proveedores de servicios, gobiernos y marcas de consumo- puedan ofrecer experiencias digitales diferenciadas, de alto rendimiento y seguras. Para más información, visite f5.com. También puede seguir @f5networks en Twitter o visitarnos en LinkedIn y Facebook para obtener más información sobre F5, sus socios y tecnologías.

F5, F5 Labs, Shape Security, Shape Enterprise Defense, NGINX, Silverline y Aspen Mesh son marcas comerciales o marcas de servicio de F5 Networks, Inc. o sus filiales, en EE.UU. y otros países. Todos los demás nombres de productos y empresas pueden ser marcas registradas de sus respectivos propietarios.

# # #

Este comunicado de prensa puede contener afirmaciones de carácter prospectivo relativas a acontecimientos o resultados financieros futuros que entrañen riesgos e incertidumbres. Tales afirmaciones pueden identificarse por términos como "puede", "será", "debería", "espera", "planea", "anticipa", "cree", "estima", "predice", "potencial" o "continúa", o el negativo de tales términos o términos comparables. Estas afirmaciones son sólo predicciones y los resultados reales podrían diferir sustancialmente de los previstos en ellas en función de una serie de factores, incluidos los señalados en los documentos presentados por la empresa a la SEC.