Sécurisez vos applications comme vos données.

Les menaces visant les applications et les données ne cessent de frapper et d'évoluer chaque jour. Elles doivent être identifiées et arrêtées avant de nuire aux performances des applications ou de compromettre les données de votre entreprise.

BIG-IP Application Security Manager (ASM) vous permet de mettre un terme aux menaces sophistiquées les plus complexes tout en assurant une sécurité des systèmes à 99,89 %. En parallèle, ce logiciel préserve les performances des applications en allégeant leur charge, grâce à la décharge SSL, et en empêchant la mise en cache de tout contenu malveillant.

BIG-IP ASM protège votre activité contre diverses attaques, y compris les menaces dynamiques.

ASM defends against a range of complex attacks

BIG-IP ASM vous protège contre ces menaces en associant des défenses contre les attaques DDoS (déni de service) de la couche 7 optimisées, des techniques avancées de détection et d'atténuation et des fonctions d'analyse approfondie des menaces, d'apprentissage dynamique et d'application de correctifs virtuels, et offre également un niveau de visibilité granulaire sur les attaques.
 

Par ailleurs, BIG-IP ASM propose une grande visibilité sur le trafic HTTP et WebSocket, afin de vous protéger contre les attaques qui se mêlent au trafic Web normal, aux flux de données de diffusion et aux sessions de conversation.
 

La conformité réglementaire ne tolère
aucun compromis.

BIG-IP ASM assure également la conformité des systèmes avec des normes réglementaires clés, telles que FFIEC, HIPAA et PCI-DSS.

Un code entièrement sécurisé ? Cela n'existe pas.

Appliquez immédiatement des correctifs visant à éliminer les vulnérabilités des applications.

Le développement Web est un processus dynamique. Étant donné l'importance des fonctionnalités et des délais, il se peut qu'une erreur survienne. Ainsi, tout développeur digne de ce nom sait pertinemment qu'il ne faut pas utiliser un appel entrant pour une base de données. Or, on trouve très souvent ce type d'appel dans le code d'une application.

BIG-IP ASM intègre des outils de test de sécurité applicative dynamique tiers (DAST) pour détecter et corriger les vulnérabilités et les modifications Web non autorisées avant que les corrections de code ne soient disponibles.

La collaboration nous rend plus forts.

Les produits, les technologies et les solutions F5 travaillent ensemble pour vous assurer une protection totale et le bon fonctionnement de vos applications. Améliorez l'efficacité de BIG-IP ASM en le combinant avec les produits suivants

BIG-IP Access Policy Manager (APM)

BIG-IP APM fonctionne avec BIG-IP ASM pour assurer l'application des politiques et contrôler les accès aux applications.

3Asset 3

Learn More

BIG-IP Advanced Firewall Manager (AFM)

Lorsque BIG-IP ASM fonctionne de concert avec BIG-IP AFM, vous pouvez réduire les menaces en amont, au niveau du FAI, avant qu'elles n'atteignent le centre de données.

3Asset 3

Learn More

Pare-feu d'application Web Silverline

Ce pare-feu, qui correspond à un service entièrement géré, est déployé et administré par nos experts en matière de sécurité.

3Asset 3

Learn More

Déployez comme vous le souhaitez.


MATÉRIEL

La gamme d'équipements BIG-IP et le châssis VIPRION constituent des matériels performants spécifiquement conçus pour l'exécution des logiciels F5.

En savoir plus >

LE LOGICIEL (Éditions virtuelles)

Les éditions virtuelles des services applicatifs BIG-IP offrent les mêmes fonctionnalités que celles conçues pour s'exécuter sur les équipements F5 dédiés. De plus, elles peuvent être déployées sur tous les principaux hyperviseurs ou fournisseurs de cloud du marché.

En savoir plus >

AS A SERVICE (COMME UN SERVICE)

Les services Silverline sont intégralement gérés par des experts F5, vous permettant ainsi de déployer rapidement des services applicatifs de qualité professionnelle au sein d'environnements hybrides sans nécessiter d'investissements préalables en matière d'infrastructure et de support informatiques.

En savoir plus >

LE CLOUD

Les services applicatifs F5 fonctionnent exactement de la même manière dans un cloud public et privé que dans le centre de données.

En savoir plus >

Fonctionnalités

La sécurité prête à l'emploi la plus efficace>

Simplifie la création de politiques, vous permettant ainsi de déployer rapidement un pare-feu d'application Web et d'assurer une sécurité plus puissance et ce, immédiatement.

Protection des données et masquage>

Empêche la perte de données sensibles (informations de cartes de crédit, numéros de sécurité sociale, etc.) en éliminant complètement les données et en masquant les informations.

Évolutivité et performances élevées, même lors d'une attaque>

Assure des performances et une disponibilité élevées des applications, même en cas d'attaque.

Protection contre les attaques de la couche 7>

Détecte et réduit les attaques d'applications, notamment les attaques DoS et DDoS (déni de service), de force brute, d'injection SQL, de script intersites, d'insertion de fichier à distance, d'empoisonnement de cookie et de détournement de session.

Perception des applications>

Associe des noms d'utilisateur aux violations d'applications et permet le blocage de la quasi-totalité des attaques, en parallèle avec une meilleure compréhension et des données d'experts plus détaillées sur les attaques.

Défense proactive contre les robots>

Identifie les robots malveillants qui contournent les méthodes de détection standard et réduit les menaces avant qu'elles ne commencent.

Identification de l'équipement>

Suit l'ID de périphérique unique de chaque visiteur sur plusieurs adresses IP et sessions, et via des actions d'évitement, afin d'optimiser la précision du blocage des menaces.

Groupement d'incidents et corrélation des attaques>

Mettez automatiquement en correspondance plusieurs attaques en un seul incident pour améliorer la visibilité et faciliter la gestion.

Fonctionnalités

La sécurité prête à l'emploi la plus efficace

Simplifie la création de politiques, vous permettant ainsi de déployer rapidement un pare-feu d'application Web et d'assurer une sécurité plus puissance et ce, immédiatement.

Protection des données et masquage

Empêche la perte de données sensibles (informations de cartes de crédit, numéros de sécurité sociale, etc.) en éliminant complètement les données et en masquant les informations.

Évolutivité et performances élevées, même lors d'une attaque

Assure des performances et une disponibilité élevées des applications, même en cas d'attaque.

Protection contre les attaques de la couche 7

Détecte et réduit les attaques d'applications, notamment les attaques DoS et DDoS (déni de service), de force brute, d'injection SQL, de script intersites, d'insertion de fichier à distance, d'empoisonnement de cookie et de détournement de session.

Perception des applications

Associe des noms d'utilisateur aux violations d'applications et permet le blocage de la quasi-totalité des attaques, en parallèle avec une meilleure compréhension et des données d'experts plus détaillées sur les attaques.

Défense proactive contre les robots

Identifie les robots malveillants qui contournent les méthodes de détection standard et réduit les menaces avant qu'elles ne commencent.

Identification de l'équipement

Suit l'ID de périphérique unique de chaque visiteur sur plusieurs adresses IP et sessions, et via des actions d'évitement, afin d'optimiser la précision du blocage des menaces.

Groupement d'incidents et corrélation des attaques

Mettez automatiquement en correspondance plusieurs attaques en un seul incident pour améliorer la visibilité et faciliter la gestion.