Désamorcez les attaques DDoS (par déni de service).

Arrêtez les attaques volumétriques.

Les attaques DDoS saturent la bande passante, consomment des ressources réseau et perturbent les services applicatifs. Votre infrastructure peut-elle les repousser avec succès ?

Grâce des services évolués de renseignement contre les menaces et des options d'atténuation de risque flexibles, BIG-IP Advanced Firewall Manager (AFM) assure une défense contre les menaces des couches réseau 3 à 4, les arrêtant avant qu'elles n'atteignent votre centre de données.

Plus précisément, BIG-IP AFM s'adapte pour arrêter les attaques DDoS de grande capacité qui peuvent submerger les équilibreurs de charge, les pare-feu et même des réseaux. Il met en œuvre automatiquement l'atténuation du risque, alerte les administrateurs de sécurité et configure ou règle les seuils DDoS, comme les modifications de modèles de circulation, sans affecter le trafic légitime.

Si vous pouvez le voir et le comprendre, vous pouvez l'arrêter.

BIG-IP AFM vous confère une visibilité et une compréhension de l'attaque profondes, afin que vous puissiez rapidement mettre à jour les menaces et agir contre elles.

Il applique une liste noire, arrêtant les acteurs nuisibles au point d'accès le plus en amont, à l'extrémité du réseau, ou encore plus en amont - avant que les listes de flux ne soient mises à jour. En signalant automatiquement aux routeurs de la périphérie en amont ou aux FAI de rejeter ou rediriger le trafic présent sur la liste noire, BIG-IP AFM écarte les flux nuisibles des adresses de réseau spécifiques et protège le centre de données non seulement contre les attaques DDoS, mais aussi contre d'autres attaques de réseau ou applicatives - avant qu'elles ne prennent forme.

Il apporte également la visibilité et le contrôle des connexions SSH et SSL, la protection contre les menaces de type backdoor qui utilisent le canal SSH pour des violations de données et des attaques applicatives. Ilinspecte également les sessions SSL et met fin aux connexions pour identifier les attaques qui sont masquées par le chiffrement.

Gain deep attack visibility.

BIG-IP AFM helps you respond to threats quickly and with a
full understanding of your security status in real time.

Fonctionne avec d'autres solutions de sécurité.

BIG-IP AFM s'associe à d'autres solutions BIG-IP pour renforcer et unifier les fonctionnalités de sécurité. Il permet de s'affranchir de la nécessité de disposer de produits individuels prenant en charge le déploiement d'applications, la sécurité applicative, les protections côté client, l'accès des utilisateurs et la sécurité DNS. Vous obtenez une meilleure efficacité et un moindre coût total.

La collaboration nous rend plus forts.

Les produits, les technologies et les solutions F5 travaillent ensemble pour vous assurer une protection totale et le bon fonctionnement de vos applications. Améliorez l'efficacité de BIG-IP AFM en le combinant avec les produits suivants

Étendre la sécurité via la programmabilité ouverte.

Vous pouvez étendre les capacités de BIG-IP AFM pour étendre ses fonctionnalités et déployer des règles personnalisées qui protègent contre les attaques multi-niveaux complexes.

  • Utilisez le langage de script iRules F5 pour l'extension et la personnalisation des règles qui atténuent les menaces rares et sophistiquées de type « zero-day ».
  • Bénéficiez de la visibilité des rapports et ayez une bonne compréhension de votre état de sécurité grâce à des rapports personnalisables et à des graphiques qui permettent de mieux comprendre les types d'utilisateurs et permettent une analyse post-attaque efficace.

Déployez comme vous le souhaitez.



MATÉRIEL

La gamme d'équipements BIG-IP et le châssis VIPRION constituent des matériels performants spécifiquement conçus pour l'exécution des logiciels F5.

En savoir plus >

LE LOGICIEL (Éditions virtuelles)

Les éditions virtuelles des services applicatifs BIG-IP offrent les mêmes fonctionnalités que celles conçues pour s'exécuter sur les équipements F5 dédiés. De plus, elles peuvent être déployées sur tous les principaux hyperviseurs ou fournisseurs de cloud du marché.

En savoir plus >

LE CLOUD

Les services applicatifs F5 fonctionnent exactement de la même manière dans un cloud public et privé que dans le centre de données.

En savoir plus >

Fonctionnalités

Sécurisation de vos applications>

Unifie la configuration des applications avec des paramètres de sécurité pour renforcer l'application des politiques.

Protection contre les attaques des couches 3 à 7>

Met fin à toutes les connexions et gère de façon transparente les contrôles pour identifier et atténuer les menaces contre le réseau, le protocole et DNS, y compris celles qui se cachent derrière le chiffrement SSL-avant qu'elles n'atteignent le centre de données.

Contrôles de consignation majeurs>

Prend en charge les protocoles SNMP, SIP, DNS et les collecteurs IPFIX et offre des contrôles qui empêchent les serveurs de consignation d'être surchargés.

Bloquer les acteurs malveillants connus>

Il protège automatiquement contre les logiciels malveillants connus, le plus tôt possible dans le flux du trafic, en accélérant l'inscription sur liste noire basée sur les flux de réputation intelligents provenant de services tiers et d'autres solutions de sécurité F5.

Protection du canal SSH>

Il fournit un contrôle très précis du canal SSH dans le centre de données, avec des protections basées sur les politiques, une gestion des clés périodique et l'application du délai de déconnexion de session.

Features

Secure your apps

Unifies the application configuration with security parameters for tighter policy enforcement.

Layer 3–7 app protection

Terminates all connections and transparently runs checks to identify and mitigate network, protocol, and DNS threats, including those that hide behind SSL encryption—before they reach the data center.

High-volume logging controls

Supports SNMP, SIP, DNS, and IPFIX collectors, and provides controls that prevent log servers from becoming overwhelmed.

Block known bad actors

Automatically guards against known bad actors at the earliest point in the traffic flow, while accelerating blacklisting based on intelligent reputation feeds from third-party services and F5 security solutions.

SSH channel protection

Delivers granular control over SSH channel in the data center, with policy-based protections, regular key management, and session time-out enforcement.