F5 schützt Unternehmensapplikationen

Bei Verschlüsselung von Datenverkehr per SSL/TLS ist nicht nur der eingehende Traffic zu prüfen, sondern auch der ausgehende. [...]

Viele Unternehmen investieren den Großteil ihres Security-Budgets in das Netzwerk. Aber heute zielen rund 80 Prozent der Angriffe auf die Anwendungen. Gerade in der zunehmend von Smartphones und Apps dominierten Geschäftswelt wird die Applikationssicherheit immer wichtiger. Denn Anwendungen bilden ein großes Einfallstor für Schadprogramme, die Daten von Unternehmen auslesen. Die meisten aktuell installierten Sicherheitslösungen berücksichtigen den Datentraffic über Apps aber kaum. Daher setzen viele Unternehmen inzwischen auf eine SSL-Verschlüsselung auf dem eigenen Server, um die Datenkommunikation abzuwickeln. Dabei wird in der Regel der eingehende Traffic geprüft.

Doch auch bei ausgehendem Datenverkehr, etwa wenn ein Nutzer in seinem Browser eine per SSL verschlüsselte Website aufruft, muss die zurückkommende Antwort geprüft werden. Diese ist aber häufig nicht lesbar und wird ungeprüft weitergeleitet. Damit kann möglicherweise Schadcode auf dem Endgerät landen und von dort auf Unternehmensserver übertragen werden. Daher ist auch diese Datenkommunikation zu öffnen und zu untersuchen.

Die Referenzarchitektur SSL Everywhere von F5 kann genau dies gewährleisten, da sie nicht nur den Eintrittspunkt am Rechenzentrum und Endgerät prüft, sondern auch den Austrittspunkt. Sie basiert auf dem speziell entwickelten SSL-Software-Stack, einem Bestandteil jeder Implementierung des F5 BIG-IP Local Traffic Manager (LTM). Einer der Vorteile der Architektur ist ihre hohe Programmierbarkeit und Skalierbarkeit. Dieser Ansatz garantiert Kunden das jeweils passende Infrastrukturmodell für gegenwärtige und zukünftige Anforderungen, sodass sie ihre Systeme umfassend absichern können.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*