見えないものは守れない。

データへの入口を守ることで、お客様のビジネスをガード。

アプリケーションは、新興企業からフォーチュン500企業にいたるまでのあらゆる規模のビジネスの原動力となっています。ビジネスを促進するのも、顧客とのやり取りもアプリケーションを通して行われます。また、従業員はアプリケーションを使用せずに業務を行うことはできません。しかし、これほど重要であるアプリケーションは、ビジネスをリスクにもさらします。アプリケーションとそのデータは、今日の攻撃の主要目標となっています。

現在、世界には10億近くのWebアプリが存在すると言われています。2020年には、その数は軽く50億に達する可能性があります。これらすべてのアプリは脆弱性の媒体であり、アプリケーション保護は複雑極まりない作業です。インターネット、モバイル デバイス、IoT(モノのインターネット)の普及に伴い、問題は増えていく一方です。

脅威の全体像を把握する

データは今ではサイバー犯罪者にとって取引対象となっている。

%nbsp;

アプリケーションの背後にあるデータは、ビジネス戦略、財務、および貴社の顧客の最も機密性の高い情報を表します。では、アプリを保護しながら、正しいデータを適切な人にだけ提供するにはどうすればよいでしょうか?

アプリケーションに特に重点を置いたソリューションやサービスを利用してセキュリティ ポートフォリオを強化すると、貴社のような組織は、アプリがどこで使用されていても、機密データをリスクにさらす恐れがあるアプリケーションをより安全に保護することができます。アプリケーションを本質的に理解して構築された製品とサービスが提供するアクセス、保護、可視性に重点を置いたソリューションをお求めください。

F5がアプリケーションとその背後にあるデータのセキュリティを確保するのは、これらが攻撃の対象となっているためです。

数十年にわたり、アプリケーションと、ネットワーク内でのアプリケーションとユーザの関係の重要性に注目してきた当社のソリューションは、IDに対する脅威やリスクの軽減に必要な制御について抜群の可視性を提供します。この点は、すべてのセキュリティ専門家から高く評価されています。さらに、当社のソリューションは従来のデータセンタからクラウド環境にいたるまで、あらゆるインフラストラクチャのア プリケーション セキュリティをサポートしています。これにより、ユーザはデバイスや環境に関係なくいつでもデータにアクセスできます。これはキャッチフレーズではなく、重要な顧客価値ステートメントです。

クラウドも含め、リスクをどこからでも管理。

従来のセキュリティ ポイント ソリューションはネットワークの保護に重点を置いているため、アプリケーション コンテンツを認識していません。

ネットワークに関する当社の考え方によって、すべてのアプリケーション トラフィックに対して必要な可視化と分析が行われるため、お客様はアプリケーションに対する潜在的なリスクに基づいて決定を下し、悪意のある活動に対して必要な措置をとることができます。また、当社のソリューションはビジネスで必要とされる場所に提供されるので、ソフトウェア、スタンドアロン ハードウェア、仮想アプライアンス上やクラウドからでも利用可能です(ほとんどの競合他社は、1つまたは2つのタイプしか提供しません)。

攻撃者がネットワークとアプリケーションで悪用しているすべての弱点を理解してはじめて、貴社のような組織はデータを保護することができます。

モバイルとクラウドベースのアプリケーションの増加は、アプリケーション セキュリティ リスクに大きく影響するとみられています。*

レポートを読む >



* Ponemonレポート2016:Application Security in the Changing Risk Landscape(変化するリスク環境におけるアプリケーション セキュリティ)

新しいモデル

ネットワークが進化し、境界が消滅していくにつれて、アクセス、保護、可視性が重要になってきます。

可視性

ネットワークの移行に伴い、何が起きているかを確認する。

これまでの多くの防御対策では十分に保護されていなかったネットワーク上のトラフィックに対する重要な可視性を得ることで、セキュリティ スタックの効率を高め、管理を簡素化します。すべてのデータ接続ポイント(インバウンドおよびアウトバウンド トラフィック)への詳細なインテリジェンスと可視性によって、データ損失を防ぎ、コンプライアンスを確保します。レイヤ7を含め、すべてのレベルで攻撃を把握し軽減します。

SSLの可視性

アプリケーション トラフィックに対する詳細な可視性によって、潜在的な脅威をすばやく識別してブロックします。適宜反応できるように洞察を得ます。

可用性

  • BIG-IPプラットフォーム
  • スタンドアロン
3Asset 3

Learn More

アクセス

リスクを避けながら、モバイル ワーク スタイルを可能にする。

セキュリティ ポリシーは、ユーザがどこにいてもどのようなデバイスを使用していてもユーザを追跡し、認証を行います。ユーザがアプリケーションに安全に接続できるようにしながら、接続中にマルウェアが侵入したり、攻撃を受けたりしないようにセキュリティを確保します。アクセスの管理に関する当社のコンテキストに基づくダイナミックな、リスク ベースのアプローチを採用すれば、セキュリティ面で妥協することなく、エンドユーザ エクスペリエンスを向上させることができます。

IDおよびアクセス管理

ユーザがどこにいてもどのようなデバイスを使用していてもアプリを追跡し、ユーザ認証を行うポリシーを使用して、IDの保護、拡張可能なアクセスの提供、データのセキュリティ確保を実現します。

可用性

  • BIG-IPプラットフォーム
3Asset 3

Learn More

防御

攻撃を受けてもビジネス アプリケーションを稼動させておく。

ビジネス クリティカルなアプリケーションの稼動状態を維持し、包括的なネットワークとアプリケーションレベルの攻撃から防御します。セキュリティを低下させずにビジネスの敏しょう性を促進し、ハイブリッドセキュリティ ソリューションを使用して、一貫したセキュリティ制御とポリシーをデータセンタからクラウドに拡張します。

DDoS防御

オンプレミスおよびクラウドDDoSスクラビングを組み合わせて、ネットワーク攻撃、アプリケーション攻撃、および大量攻撃を緩和しています。

可用性

  • BIG-IPプラットフォーム
  • スタンドアロン
  • クラウド
3Asset 3

Learn More

セキュリティ チームの拡張。

F5のSOC(Security Operations Center)の特徴

当社が提供するセキュリティ サポートは、サードパーティへのアウトソーシングに基づくものではありません。当社の社内スタッフが対応します。当社は希少なセキュリティ エキスパートを採用し、最高レベルの保護を提供するために、業界をリードするF5製品と最先端のセキュリティ ツールを組み合わせて使用しています。当社のSOC(Security Operations Center)とSIRT(Security Incident Response Team)は、インテリジェンス サービスとモニタリングを提供することによって、脅威を特定し、直ちに応答します。

お問い合わせ