F5 Networks
Biztonság bármely környezetben
Egyedi iparág-specifikus IT biztonsági megoldások az F5 támogatásával
Az F5 Networks 1996-ban alapított, amerikai székhellyel (Seattle) rendelkező IT biztonsági világcég, amely alkalmazásokat támogat a fejlesztésüktől a teljes életciklusukon át, hogy minden esetben kiemelkedő, jól teljesítő és biztonságos digitális élményt nyújtsanak.
Az F5 meggyőződése, hogy az alkalmazások a digitális kor szervezeteinek legértékesebb eszközei, így stratégiájának alapja, hogy a multi-cloud alkalmazás szolgáltatások terén vezető vállalattá váljon. Az F5 és NGINX szakértelmének ötvözésével, amely a világ összes alkalmazásának több mint felét kiszolgálja, valamint a Shape napi 1 milliárd alkalmazás támadásból szerzett tudásával, az iparág legtöbb értékét és alkalmazását kiszolgálni és biztosítani képes vállalatát kapjuk. Az F5 képes – bevételt generáló, márkanevet megalapozó – alkalmazásokat működtetni és megvédeni a létrehozásuk pillanatától egészen a felhasználói interakcióig, más szóval “kódtól az ügyfélig”. Ez teszi az F5, az NGINX és a Shape együttes erejét szükségessé a világ minden digitális szervezete számára.
Szolgáltatás portfólió
Use case alapú megoldások egyedi technikai kihívások kezelésére.
Biztonság
- Alkalmazás biztonság
- Online (valós idejű) csalás megelőzés
- Hozzáférés és authorizáció
- Hálózatbiztonság
Megoldások a bevezetés során
A különböző bevezetési modellek felfedezése és az üzletmeneteink számára megfelelő kiválasztása.
Felhő megoldásaink integrálása
Nyilvános (public), magán (private), hibrid (hybrid)
és összetett (collocated) felhő megoldásaink integrálása.
- Szoftver
A BIG-IP erejének kombinálása a nyilvános és magán felhő szolgáltatás mobilitásával. - Hardver
A teljesítmény és a skálázhatóság növelése tehermentesítéssel (pl. DDoS kiküszöbölés). - Szolgáltatás (as a Service)
Alkalmazás szolgáltatás bevezetés az informatikai infrastruktúrába és támogatásba történő előzetes befektetés nélkül.
Felhő Partnerek Megoldásai
Az F5 alkalmazás szolgáltatások felfedezése
a főbb felhő szolgáltatóknál.
- F5 az Amazon Web Services (AWS)-nél
Biztonság, teljesítmény és elérhetőség megszerzése az alkalmazásaink számára az AWS-ben. - F5 a Google Cloud Platformon
Biztonság, teljesítmény és elérhetőség megszerzése az alkalmazásaink számára a Google Cloud Plartformon. - F5 a Microsoft Azure-ban
Biztonság, teljesítmény és elérhetőség megszerzése az alkalmazásaink számára a Microsoft Azure-ben.
Teljesítmény
Alkalmazás Performancia
Alkalmazások elérhetőségének és teljesítményének növelése az optimális felhasználói élmény elérése érdekében.
Miért számít az alkalmazás teljesítménye?
Mindannyian tudjuk, hogy a rossz teljesítmény hatással van a felhasználói élményre. Valójában elegendő egy pár rossz felhasználói élmény ahhoz, hogy a felhasználók elhagyják az alkalmazást. Az alkalmazás gyors és megbízható állapotban tartása a mai üzleti élet digitális világban már minimális követelmények. Egy friss Salesforce tanulmány szerint az ügyfelek 61%-a váltott a konkurencia termékére a jobb élmény miatt.
F5 megoldások és funkciók
DNS:
- Nagy teljesítményű DNS kiszolgáló
- DNS protokoll megfelelőség vizsgálata
- Több adatközpont közötti terheléselosztás
- DNS DoS / DDoS védelem
- DNS Security
- DNSSEC
Terheléselosztó (Load Balancer):
- Kiszolgálók testreszabható terheléselosztása
- Kiszolgálók alkalmazás specifikus monitorozása
- Csomagok alkalmazás szintű vizsgálata, módosítása, feltételhez kötött elirányítása
Fraud & Financial Abuse védelem:
- Phishing és fraud támadások elleni védelem gépi tanulással, mesterséges intelligenciával és felhő alapú analízissel kombinálva
- Automatizált kérések kiszűrése
- Bejelentkezési oldalak védelme (pl. credential stuffing, brute force, credential stealing)
- Felhasználók megzavarásától (pl. captcha) mentes bot detektálás és kiszűrés
- Retooling támadások kiszűrése
Infrastruktúra és Alkalmazás Elérhetőség
A modern alkalmazás infrastruktúra provizionálása (provision), biztonságossá tétele (secure) és menedzselése.
Miért számít az alkalmazás és infrastruktúra elérhetősége?
Minden szerver újraindul egy frissítést (update) követően, így bármely felhő szolgáltatónál is lehet kiesés. Egy Kubernetes Pod kieshet a rendszerből. Ezek közül bármelyik esemény megállíthatja az üzletmenetet, éjjel vagy nappal. A kérdés nem az, hogy mikor tudunk újra visszatérni a normál üzletmenethez, hanem az, hogy a folyamat során hány ügyfelet veszítünk el.
Automatizálás
DevOps Bevezetés
A piacra lépés felgyorsítása a biztonsági és teljesítményi követelmények sérülése nélkül.
Miért számít a DevOps automatizálás bevezetése?
Miért tolódott el manapság az alkalmazások bevezetése? Az ügyfelek rendszeres innovációt várnak el és azt, hogy a felmerülő problémák gyorsan megoldásra kerüljenek. Az ügyfelek a közösségi média áttekintésével irányítják az üzleti döntéseiket, ezért fontos, hogy az alkalmazás automatizálás a fejlesztésen túl is teret nyerjen.
F5 megoldások és funkciók
Konténerizáció és automatizáció:
- Terheléselosztás konténerizált infrastruktúrában (pl. Docker)
- Alkalmazás szerver konténerizált infrastruktúrában
- Webalkalmazás tűzfal konténerizált infrastruktúrában
- Integrálás konténerizációs / automatizációs technológiákkal (Kubernetes, Ansible, Terraform
Általános (több megoldást érintő) funkciók:
- Viselkedésalapú szűrés
- Felhő alapú rendszerek védelme
- API felületen keresztüli konfigurálhatóság
- Eszköz funkcióinak programozhatósága
- Node.JS többszintű alkalmazhatósága
- Integráció tetszőleges automatizációs / orchestration megoldással
- Központi management megoldás a gyártó saját eszközeinek egy helyről történő konfigurálásához
- Eszközön áthaladó hálózati forgalom optimalizációja
- Integráció a Webroot BrightCloud IP kategorizációs adatbázis szolgáltatásával
- HTTP/2, HTTP/3 + QUIC protokoll támogatása, proxyzása a felhasználók és a kiszolgálók között
- Fizikai eszközön belüli dedikált célhardver tömörítésre és titkosításra
- Gyártói felhő infrastruktúra, Security Operations Center (SOC), Cloud Scrubbing Center
- Integráció meglévő IT biztonsági rendszerekkel, azoknak a már kititkosított adatok átadása további elemzésre (SIEM, DLP, IPS / IDS, antivírus, next generation tűzfal, sandboxing, web gateway)
- Többszintű vizibilitás és riportolási képesség
Biztonság
Alkalmazás biztonság
Online csalás megelőzés
Hozzáférés és authorizáció
Hálózatbiztonság
Alkalmazás Biztonság
A mai fejlett fenyegetések elkerülése és az üzletmentek előremozdítása.
Miért számít az alkalmazás biztonság?
A támadók a sérülékenységeket kihasználva az alkalmazásokat célozzák, hogy érzékeny adatokhoz férjenek hozzá és nagyszabású csalásokat kövessenek el, hogy súlyos üzletmenet kiesést okozzanak. A biztonság a stratégiai üzleti eredmények védelmét szolgálja.
F5 megoldások és funkciók
Webalkalmazás tűzfal:
- Testreszabható webalkalmazás tűzfal
- Natív mobilalkalmazás kártékony módosítása elleni védelem
- Rootolt / JailBrake-elt eszközök csatlakozásának kiszűrése
- PCI DSS megfelelőség
- API rendszerek védelme (API Security, API Gateway, API Management)
- XML / JSON adatok vizsgálata
- DoS / DDoS védelem
- Swagger / OpenAPI file támogatása
- Integráció vulnerability scanner megoldásokkal (pl. IBM Security AppScan Enterprise, Hailstorm, QualysGuard, HP WebInspect, WhiteHat Sentinel, Quotium Seeker)
Online (Valós idejű) Csalás Megelőzés
Csalás elleni védelem oly módon, hogy közben biztosítani kell az alkalmazás elérhetőségét a legitim felhasználók számára.
Miért számít a valós idejű csalások megállítása?
Az automatizált és emberi csalások veszélyeztethetik a stratégiai üzleti eredményeket és hatalmas veszteségeket okozhatnak. A szervezetek nehéz helyzetben vannak a csalások elkerülése miatt, mert a biztonsági ellenőrzések hatással vannak a felhasználói élményre – az ügyfelek 61%-a számolt be a jobb felhasználói élmény miatt a konkurenciához történő váltásról.
Hozzáférés és Authorizáció
Hálózatainkhoz, alkalmazásainkhoz és API-jainkhoz történő nem authorizált hozzáférések megakadályozása.
Miért számít a hozzáférés szabályozás és az authorizáció?
A felhasználóknak különböző helyszínekről, eszközökről és alkalmazásokból többféle környezetből, szervezetből szükséges kapcsolódniuk. Ez az összetettség új biztonságos hozzáférés szabályozási megközelítést igényel az adatvédelem és a felhasználói hatékonyság növelése érdekében.
F5 megoldások és funkciók
Felhasználói azonosítás:
- Felhasználók erős authentikációja, tetszőleges számú faktor alkalmazásával
- Integráció különböző hitelesítési megoldásokkal (Authenticator megoldások – pl. Google Authenticator, Microsoft Authenticator –, Microsoft Azure MFA, Cisco DUO, RSA SecureID, Gemalto, One Time Password,
OAuth, OpenID Connect, Ping Identity, SAML) - Integráció különböző Mobile Device Management (MDM) megoldásokkal (Microsoft Intune, MaaS 360, VMware Airwatch)
- Microsoft Active Directory Federation Services (ADFS) Proxy kiváltás
- Single-Sign-On biztosítása az elfedett alkalmazásokhoz
- Virtual Desktop Inrastructure (VDI – pl. Citrix, VMware Horizon, Microsoft RDP –) rendszerek támogatása
Különféle távoli hozzáférési módok biztosítása (pl. network access client SSL VPN, biztonságos alkalmazás tunnel, reverse proxy funkcionalitás) - Otthoni munkavégzés biztonságos feltételeinek megteremtése, felhasználók hozzáférésének biztosítása
- Különféle végpont ellenőrzési megoldások (EndPoint Inspection / Device Posturing)
- Step up azonosítás (adott rendszer eléréséhez a már megszerzett biztonsági szint emelése újabb hitelesítési faktorral)
- Zero Trust infrastruktúra támogatása
- Kapcsolat ideje alatt a felhasználói azonosítók adatszivárgásban való érintettségének folyamatos ellenőrzése, a hozzáférés szükség szerinti azonnali blokkolása
- Testreszabható bejelentkezési oldal felmutatása
- Testreszabható webtop felület (landing page, amelyen megjelennek a felhasználó számára személyesen, AD csoporttagsága és meghatározható munkaideje alapján elérhető erőforrások)
Hálózatbiztonság
Hálózataink biztonságos és megfelelő teljesítményű szinten tartása még a növekvő hálózati fenyegetettség közepette is.
Miért számít a hálózatbiztonság?
A szervezeteknek átlátható és robosztus védelemre van szükségük a támadásokkal szemben, melyekre a hagyományos védelmi megoldások már nem nyújtanak védelmet.
F5 megoldások és funkciók
Adatközponti tűzfal:
- Adatközponti, alkalmazás orientált hálózati tűzfal