visão geral da solução

Proteja aplicações e APIs protegendo a infraestrutura subjacente

Os aplicativos são tão seguros quanto a infraestrutura na qual são executados. Para dar vida às suas experiências digitais para seus clientes, é essencial proteger sua rede e protocolos de sessão, bem como cargas de trabalho nativas da nuvem.

A ascensão da nuvem e dos riscos na arquitetura

A popularidade de aplicativos nativos da nuvem e multi-nuvem está aumentando o risco porque os controles de segurança tradicionais não são projetados para proteger arquiteturas dinâmicas e altamente distribuídas. As organizações não têm visibilidade e controle para identificar uma variedade de ameaças de segurança que podem surgir de uma única campanha de ataque coordenado — por exemplo, negação de serviço, falsificação de protocolo, malware criptografado e abuso de APIs de nuvem mal configuradas. 

As empresas recorrem aos seus provedores de infraestrutura de nuvem para fechar a lacuna, mas diferentes provedores de nuvem têm diferentes modelos de responsabilidade, posturas de segurança e ferramentas nativas da nuvem. Além disso, mover aplicativos para a nuvem não elimina riscos aos protocolos críticos de rede e sessão que facilitam todo o tráfego digital. Na verdade, a superfície de risco provavelmente se expandirá, pois a infraestrutura nativa da nuvem geralmente carece de observabilidade e segurança suficientes, criando pontos cegos e oportunidades significativas para invasores que podem levar a tempo de inatividade, interrupção e comprometimento dos negócios. 

Modernização de aplicações e da infraestrutura

Aplicativos e APIs são normalmente entregues por meio de estruturas distribuídas de microsserviços fracamente acoplados, um design que facilita a entrega rápida de novos recursos e integrações. No entanto, a modernização introduz complexidade e aumenta a superfície de ameaça para os invasores. Embora muitas organizações entendam a importância da segurança dos aplicativos, o menor denominador comum geralmente é a infraestrutura por trás da lógica de negócios.

Sem visibilidade adequada da infraestrutura de aplicativos, as organizações desenvolverão lacunas em suas posturas de segurança — em segurança de rede e sessão, contêineres, ferramentas de orquestração, máquinas virtuais, APIs de provedores de nuvem, tudo isso aumenta o risco de comprometimento e violação. Vulnerabilidades e configurações incorretas no nível de infraestrutura expõem aplicativos à exfiltração de dados, modificações de kernel, imagens não autorizadas, criptomineradores e roubo de credenciais.

Análise de uma violação: Risco Arquitetônico

Um ataque sofisticado que começa com uma exploração de vulnerabilidade em um servidor web pode fornecer uma base para execução remota de código. A partir daí, um invasor pode aumentar privilégios e mover-se lateralmente para um banco de dados que contém informações confidenciais. O banco de dados pode conter credenciais de usuário, mas, mais importante, pode conter uma chave não segura para uma API leste-oeste interna. Essa chave permitiria que invasores modificassem controles de segurança e exfiltrassem imensas quantidades de dados sensíveis.

Muitas empresas estão passando por mudanças simultâneas em arquiteturas corporativas e de aplicações, estilos de desenvolvimento e modelos de negócios, que se combinam para aumentar a complexidade e os riscos.A visibilidade aprimorada é indispensável à medida que os invasores aproveitam as oportunidades expandidas dentro de novos paradigmas de aplicativos, como arquiteturas de múltiplas nuvens. 

Principais benefícios

Aumentar a visibilidade

Proteja protocolos essenciais e obtenha observabilidade em várias nuvens através da descriptografia e análise de telemetria de cargas de trabalho na nuvem onde quer que estejam implantadas.

Dimensionamento para a nuvem

Combine desempenho e agilidade para não haver nenhuma interrupção na operação e automatizar o ciclo de proteção de insights para políticas.

Detecção eficiente

Conte com proteção em tempo real, com análise retrospectiva em bilhões de pontos de dados coletados diariamente, com contexto e fluxo de trabalho para acelerar a correção.

Integração de ecossistemas

Integre-se com suas ferramentas de segurança, SIEM e plataformas de provedores de nuvem para coletar e organizar insights acionáveis.

Proteja toda a sua malha digital — da rede à carga de trabalho da nuvem

A F5 oferece uma proteção abrangente de todos os componentes da arquitetura dos quais suas aplicações e APIs dependem, garantindo resistência diante de ataques de negação de serviço, eliminando malware criptografado e identificando executáveis atípicos em cargas de trabalho na nuvem. Assim, você pode se prevenir ativamente contra violações.

Figura 1: As soluções F5 fornecem resiliência de infraestrutura e detecção eficaz de ameaças por meio de reforço de rede e sessão, descriptografia centralizada e análise comportamental de cargas de trabalho na nuvem.
Figura 1: As soluções F5 fornecem resiliência de infraestrutura e detecção eficaz de ameaças por meio de reforço de rede e sessão, descriptografia centralizada e análise comportamental de cargas de trabalho na nuvem.

Características principais

Fortalecimento do protocolo básico

Ao proteger a rede e os protocolos de sessão que corroboram o tráfego digital, você consequentemente protege a infraestrutura em escala.

Telemetria full-stack

Obtenha insights sobre a infraestrutura nativa da nuvem e a pilha completa de aplicações.

Detecção de ameaças criptografadas

Maximize a eficiência e a eficácia com a descriptografia baseada em políticas e direcionamento de tráfego em vários dispositivos de inspeção.

Correção proativa

Automatize fluxos de trabalho de segurança por meio de detecção de anormalidades, contexto gerado por computador e análises acionáveis.

Como a F5 protege a infraestrutura de aplicações?

As soluções da F5 protegem a infraestrutura das aplicações com a finalidade de mitigar riscos e proteger aplicações da Web e APIs contra ataques que visam protocolos essenciais e cargas de trabalho nativas da nuvem, fornecendo observabilidade em toda a infraestrutura na qual as aplicações são criadas, implantadas e operadas, uma arquitetura que é cada vez mais descentralizada, distribuída e multinuvem.

As soluções da F5 oferecem desempenho com dimensionamento para a nuvem e fluência de protocolo para proteção contra DDoS volumétrico, sequestro de DNS e ameaças criptografadas que se evadem de ecossistemas complexos de segurança.

A proteção de carga de trabalho na nuvem oferece telemetria profunda e detecção de intrusão de alta eficácia para cargas de trabalho de aplicativos modernos, combinando regras e aprendizado de máquina para detectar ataques em tempo real em toda a pilha de infraestrutura: APIs de provedores de nuvem, instâncias de máquinas virtuais, contêineres e Kubernetes. Com detecção baseada em comportamento, as soluções F5 podem identificar ameaças internas, ameaças externas e riscos de perda de dados para aplicativos nativos da nuvem.

Como Aditya Sood do F5 Office of the CTO escreveu, “Uma estratégia de observabilidade que permite a detecção precoce de ataques potenciais oferece a capacidade de responder rapidamente e neutralizar um ataque.”1 Quando combinados com a proteção de API e aplicativo da Web , as organizações têm uma abordagem de detecção aprofundada de ameaças de segurança que abrangem aplicativos, APIs e a infraestrutura nativa da nuvem na qual são executados.

Conclusão

À medida que as organizações modernizam suas arquiteturas de aplicativos, as superfícies de ataque aumentam. Atores mal-intencionados altamente sofisticados usarão uma variedade de técnicas para explorar aplicativos da web e APIs, desde explorações de vulnerabilidades e abuso de lógica de negócios até malware criptografado que se espalha lateralmente pela infraestrutura nativa da nuvem.

A promessa da computação em nuvem traz consigo riscos consideráveis.  Um mundo digital híbrido e multinuvem aumenta inerentemente a complexidade devido às diferentes posturas e controles de segurança encontrados em ambientes distintos. Essa complexidade não pode ser apagada, mas pode ser gerenciada, e essa é a tarefa que os líderes de tecnologia devem abraçar e que os fornecedores estão buscando resolver.2