BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM)...

16
Mit fortschreitendem Wachstum des Datenverkehrs von Webanwendungen sind immer mehr sensible Daten potenziell Diebstahl, Sicherheitslücken und komplexen Angriffen ausgesetzt. Schützen Sie Ihr Unternehmen und dessen guten Ruf, indem Sie die Vertraulichkeit, Verfüg- barkeit und Leistung der Anwendungen schützen, die für Ihr Unternehmen entscheidend sind. F5 ® BIG-IP ® Application Security Manager (ASM) ist eine äußert flexible Firewall für Weban- wendungen und schützt diese in traditionellen, virtuellen sowie privaten Cloud-Umgebungen. BIG-IP ASM bietet hervorragenden Schutz von Anwendungen vor unbekannten Schwach- stellen und ermöglicht die Einhaltung wichtiger gesetzlicher und aufsichtsrechtlicher Vorgaben – all das auf einer Plattform, die die Bereitstellung von Anwendungen mit einer Firewall-Lösung für Rechenzentren verbindet und so volle Kontrolle über den Netzwerk- und Anwendungs- zugriff bietet. Wesentliche Mehrwerte Sicherheit und Verfügbarkeit Nutzen Sie umfassenden Geolocation-Angriffs- schutz vor Layer-7-DDoS- (Distributed Denial of Service), SQL-Injection- und OWASP-Top-Ten- Angriffen. Schützen Sie außerdem aktuelle inter- aktive AJAX-Anwendungen und JSON-Payloads. Kostensenkungen und Compliance Gewährleisten Sie die Einhaltung von Sicherheits- standards dank integriertem Anwendungsschutz und zentraler Richtlinienbereitstellung. Sofort einsatzbereite Sicherheitsrichtlinien für Anwendungen Bieten Sie Schutz mit vorgefertigten, schnell bereitstellbaren Richtlinien und minimalem Konfigurationsaufwand. Höhere Anwendungssicherheit und -leistung Ermöglichen Sie fortschrittliche Anwendungs- sicherheit bei gesteigerter Leistung und optimierter Kosteneffektivität. Flexible Bereitstellung und externe IP Intelligence Konzentrieren Sie sich auf schnelle Anwendungs- entwicklung in virtuellen und Cloud-Umgebungen, und nutzen Sie externe IP Intelligence für den Schutz von Anwendungen vor IP-Bedrohungen. Schutz vor Webangriffen und Einhaltung rechtlicher Vorgaben BIG IP Application Security Manager DATENBLATT Inhalt 2 Umfassender Schutz vor Angriffen 6 Integrierte Compliance- Funktionen 7 Richtlinienkontrolle 9 Integration für Agilität und Anpassungsfähigkeit 14 Die BIG-IP ASM-Architektur 15 BIG-IP ASM-Plattformen 15 Virtuelle Plattform 15 Vereinfachte Lizenzierung 16 F5 Global Services 16 Weitere Informationen

Transcript of BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM)...

Page 1: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

Mit fortschreitendem Wachstum des Datenverkehrs von Webanwendungen sind immer mehr sensible Daten potenziell Diebstahl, Sicherheitslücken und komplexen Angriffen ausgesetzt. Schützen Sie Ihr Unternehmen und dessen guten Ruf, indem Sie die Vertraulichkeit, Verfüg ­barkeit und Leistung der Anwendungen schützen, die für Ihr Unternehmen entscheidend sind.

F5® BIG­IP® Application Security Manager™ (ASM) ist eine äußert flexible Firewall für Weban­ wendungen und schützt diese in traditionellen, virtuellen sowie privaten Cloud­Umgebungen. BIG­IP ASM bietet hervorragenden Schutz von Anwendungen vor unbekannten Schwach­stellen und ermöglicht die Einhaltung wichtiger gesetzlicher und aufsichtsrechtlicher Vorgaben – all das auf einer Plattform, die die Bereitstellung von Anwendungen mit einer Firewall­Lösung für Rechenzentren verbindet und so volle Kontrolle über den Netzwerk­ und Anwendungs­zugriff bietet.

Wesentliche Mehrwerte

Sicherheit und Verfügbarkeit Nutzen Sie umfassenden Geolocation­Angriffs­schutz vor Layer­7­DDoS­ (Distributed Denial of Service), SQL­Injection­ und OWASP­Top­Ten­Angriffen. Schützen Sie außerdem aktuelle inter­aktive AJAX­Anwendungen und JSON­Payloads.

Kostensenkungen und Compliance Gewährleisten Sie die Einhaltung von Sicherheits­standards dank integriertem Anwendungsschutz und zentraler Richtlinienbereitstellung.

Sofort einsatzbereite Sicherheitsrichtlinien für Anwendungen Bieten Sie Schutz mit vorgefertigten, schnell bereitstellbaren Richtlinien und minimalem Konfigurationsaufwand.

Höhere Anwendungssicherheit und -leistung Ermöglichen Sie fortschrittliche Anwendungs­sicherheit bei gesteigerter Leistung und optimierter Kosteneffektivität.

Flexible Bereitstellung und externe IP Intelligence Konzentrieren Sie sich auf schnelle Anwendungs­entwicklung in virtuellen und Cloud­Umgebungen, und nutzen Sie externe IP Intelligence für den Schutz von Anwendungen vor IP­Bedrohungen.

Schutz vor Webangriffen und Einhaltung rechtlicher Vorgaben

BIG IP Application Security ManagerDATENBLATT

Inhalt

2 Umfassender Schutz vor Angriffen

6 Integrierte Compliance­Funktionen

7 Richtlinienkontrolle

9 Integration für Agilität und Anpassungsfähigkeit

14 Die BIG­IP ASM­Architektur

15 BIG­IP ASM­Plattformen

15 Virtuelle Plattform

15 Vereinfachte Lizenzierung

16 F5 Global Services

16 Weitere Informationen

Page 2: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

2

Umfassender Schutz vor AngriffenAngesichts der großen Zahl von Angriffen und Schutzmaßnahmen immer auf dem neuesten Stand zu bleiben, kann für Administratoren und Sicherheitsteams zur Herausforderung werden. Ein Zuviel an Informationen und immer komplexere Angriffe machen die Situation nicht einfacher. BIG­IP ASM bietet umfassenden, kostengünstigen Schutz vor Angriffen für aktuelle Web 2.0­Anwendungen und bessere Verwaltbarkeit aus Administratorensicht.

Schutz aktueller interaktiver Webanwendungen

Viele aktuelle Web 2.0­Anwendungen unterstützen die Verwendung von AJAX (Asynchronous JavaScript and XML) für interaktive Inhalte. Bei AJAX werden Daten von der Anwendung mithilfe von JSON (JavaScript Object Notation) an den Server und zurück gesendet, um Teile der angezeigten Seite zu aktualisieren, ohne die gesamte Seite neu laden zu müssen. Mangelhafter Code ermöglicht es Angreifern, die Anwendung zu manipulieren, XSS­ oder Hijacking­Angriffe zu starten und personenbezogene Daten auszuspähen.

BIG­IP ASM sichert neue Webanwendungen und schützt wertvolle Informationen vor Sicherheitslücken. Eine eindeutige Blockierseite mit Support­ID für die IT wird erstellt und der Benutzer erhält die Benachrichtigung, dass ein Richtlinienverstoß in Zusammenhang mit einem AJAX­Widget aufgetreten ist. BIG­IP ASM setzt strenge Richtlinien zu Daten in JSON­Payloads durch und schützt so Anwendungen vor neuen JSON­Webbedrohungen.

Wird gegen eine Richtlinie verstoßen, erstellt BIG-IP ASM eine eindeutige Blockiernachricht für AJAX-Widgets zum Schutz von JSON-Payloads.

Erweiterte Durchsetzung

BIG­IP ASM kann jeden beliebigen Parameter vor clientseitiger Manipulation schützen und validiert Anmeldeparameter sowie Anwendungsabläufe, um Forceful Browsing und logische Fehler zu vermeiden. Bei HTTP Parameter Pollution (HPP) handelt es sich um unzulässige Anfragen, bei denen die URL mit unzulässigen Parametern durchsetzt ist, um die Anwendungssicherheit zu umgehen. BIG­IP ASM erkennt diese Angriffe und blockiert die Anfragen. So erhalten Sie fein abgestuften Schutz vor Angriffen.

Page 3: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

3

Zusätzlich schützt BIG­IP ASM vor den Anwendungssicherheitsrisiken in der OWASP Top Ten wie Layer­7­DoS­, SQL­Injection­, XSS­ (Cross Site Scripting), Brute­Force­ und Zero­Day­Angriffen. Der innovative Schutz ermöglicht die Abwehr von Heavy­URL­Angriffen, betrügerischen Transaktionen und Session Hijacking. Administratoren können noch effektiver Angriffe erkennen, die unterhalb festgelegter Raten­ und Volumenbegrenzungen bleiben und bei der Ermittlung der Quelle verdächtiger Anfragen und betrügerischer Überweisungen helfen.

Expertensystem für Angriffe

Bedrohungen nehmen an Umfang und Komplexität zu. Daher bietet das integrierte, umfassende Expertensystem von BIG­IP ASM eine sofortige, detaillierte Beschreibung des Angriffs sowie mehr Transparenz bei den Abwehrtechniken, mit denen BIG­IP ASM Angriffe erkennt und verhindert.

Das Expertensystem überbrückt die Kluft zwischen dem Netzwerk­ und dem Anwendungsteam, indem es den Administrator über die Anwendungssicherheit informiert.

Das Expertensystem von BIG-IP ASM liefert detaillierte Beschreibungen erkannter Angriffe.

Proaktive Verteidigung gegen Bots

F5 bietet proaktive Funktionen zur Abwehr von Bots. Diese umfassen einen ständig aktiven Schutz und verhindern automatisierte Layer­7­DoS­, Web­Scraping­ und Brute­Force­Angriffe. BIG­IP ASM nutzt fortschrittliche Abwehrmethoden und verfügt über integrierte Techniken wie CAPTCHA­Abfragen. So werden Anfragen verlangsamt, um Bots zu erkennen, und dann abgelehnt, bevor sie einen Server erreichen. BIG­IP ASM untersucht die Benutzerinteraktionen gründlich. So werden Bots erkannt, die Sicherheitsabfragen von Clients oder Anwendungen, festgelegte Grenzwerte und andere standardmäßige Erkennungsmethoden umgehen können. Außerdem werden Layer­7­Angriffe entschärft, die eine ungewöhnliche Änderung der Anfragemuster aufweisen. Die Bot­Abwehrfunktionen von BIG­IP ASM sind äußerst effektiv. Sie können verdächtige automatisierte Aktivitäten erkennen und schädliche Bots präziser abwehren.

Abwehr von Web-Scraping

Mit BIG­IP ASM können Sie Ihre Marke schützen, indem Sie gefährliche Web­Scraping­Angriffe auf Ihre Websites abwehren, die auf den Diebstahl wertvoller Daten abzielen. BIG­IP ASM unterscheidet, ob ein Browser von einem Menschen oder einem Bot gesteuert wird, und schützt so vor automatisierten unbefugten Anfragen nach Daten. Richtlinien für Webanwendungen können eine Erhöhung des Anfragevolumens erkennen und BIG­IP ASM einschalten, um die Anfragen prüfen zu lassen. Bekannte IP­Adressen, die zulässiges Scraping durchführen, können in eine Whitelist aufgenommen werden.

Sitzungerkennung und -unterdrückung im Bedarfsfall

Wenn eine Sitzung geöffnet wird, ermöglicht BIG­IP ASM eine umfassende Sperrung und liefert erweiterte Informationen zum Ablauf eines Angriffs. Hierfür wird während einer Sitzung der Benutzername für die Anwendung mit Verstößen verknüpft. Beispielsweise können BIG­IP ASM­Administratoren deutlich erkennen, dass ein SQL­Injection­Angriff auf die Website vom Benutzer „Bob_Smith“ ausgeführt wurde.

Laut dem Verizon Data Breach Investigation Report von 2014 werden Angriffsmuster für Webanwendungen immer noch am häufigsten verwendet, um illegal an Daten zu gelangen.

Page 4: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

4

Integrierte XML-Firewall

BIG­IP ASM bietet anwendungsspezifische XML­Filterungs­ und Validierungsfunktionen, die sicherstellen, dass die XML­Eingabe von Webanwendungen richtig strukturiert ist. Außerdem bietet BIG­IP ASM Schemavalidierung, Abwehr häufiger Angriffe und Schutz vor Denial­of­Service­Angriffen auf XML­Parser.

DataGuard und Cloaking

BIG­IP ASM verhindert den Verlust vertraulicher Daten (wie Kreditkartennummern, Sozial ver­sicherungsnummern usw.), indem die Daten herausgeschält und die Informationen verborgen werden. Zusätzlich verbirgt BIG­IP ASM Fehlerseiten und Informationen zu Anwendungs­fehlern. So erhalten Hacker keine Informationen zur zugrunde liegenden Architektur und können keine gezielten Angriffe durchführen.

Korrelation und Gruppierung von Sicherheitsverletzungen

Wenn das Angriffsvolumen zunimmt, sehen viele Netzwerktechniker Tausende Verstöße und können nicht erkennen, welche mit einem bestimmten Vorfall in Zusammenhang stehen. Mit BIG­IP ASM werden Technikern Vorfälle zu Gruppen gebündelt angezeigt, die nach einer gemeinsamen Regel oder denselben Kriterien in Beziehung zueinander stehen. Beispiels­weise werden mehrere Angriffe von derselben Quell­IP zu einem einzigen Vorfall zusammen­gefasst. Dies verbessert die Übersichtlichkeit und erleichtert die Handhabung. Jeder Verstoß erhält außerdem eine Bewertung des Schweregrads. So können Fehlalarme schneller ausge­schlossen werden, um die Aufmerksamkeit auf dringende Warnmeldungen zu konzentrieren.

Live-Update der Angriffssignaturen

Für neue Angriffe sind regelmäßig aktualisierte Signaturen erforderlich, um Schutz auf dem neuesten Stand sicherzustellen. BIG­IP ASM sendet täglich Anfragen an den F5­Signatur­dienst, lädt automatisch neue Signaturen herunter und wendet diese an.

Sperrung auf Grundlage des geografischen Standorts (Geolocation)

Mehr und mehr Angriffe stammen aus unterschiedlichen globalen Quellen. BIG­IP ASM gibt Ihnen die Möglichkeit, Angriffe nach geografischer Herkunft (Staat, Land, Region) zu sperren. Mit BIG­IP ASM können Administratoren ganz einfach zulässige oder unzulässige geogra fische Standorte wählen – für eine konsequente Durchsetzung von Richtlinien zum Schutz vor Angriffen. Sie können den Geolocation­Schutz auch gegen anormale Datenverkehrs muster einsetzen, die aus bestimmten Ländern oder Regionen stammen, und den betreffenden Datenverkehr selektiv drosseln. Dieser herkunftsorientierte Schutz kann auch für CAPTCHA­Abfragen und zum Schutz von RAM­Cache und anderen Ressourcen vor DoS­Angriffen verwendet werden.

Sie können die Geolocation-Sperrung ganz einfach konfigurieren, indem Sie Staaten, Länder oder Regionen für die Durchsetzung von Richtlinien auswählen.

BIG-IP ASM bietet umfassenden Schutz für Webanwendungen.

Page 5: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

5

Unterstützung für Antivirus-Sicherheitsprotokolle

Das am weitesten verbreitete Sicherheitsprotokoll für das Senden und Empfangen hochge­ladener Dateien zur Virenprüfung ist das Internet Content Adaptation Protocol (ICAP). BIG­IP ASM trennt hochgeladene SOAP­ und SMTP­Dateien aus der HTTP­Anfrage heraus und leitet die Dateien mit ICAP an einen Antivirus­Server weiter. Wenn die Datei unbedenklich ist, antwortet der Antivirus­Server und akzeptiert die Anfrage. Wenn die Datei Viren enthält, blockiert BIG­IP ASM die Anfrage, um das Netzwerk vor dem Eindringen der Viren zu schützen.

SMTP- und FTP-Sicherheit

BIG­IP ASM ermöglicht SMTP­ und FTP­Sicherheitsprüfungen zum Schutz vor Spam, Viren, Directory Harvesting und Betrug. Mit Standardeinstellungen können Administratoren ganz einfach Sicherheitsprofile konfigurieren, um den FTP­ und SMTP­Datenverkehr auf Netzwerk­schwachstellen und Protokollkonformität zu prüfen. Bei Verstößen können Alarme ausgelöst und missbräuchliche Anfragen blockiert werden. SMTP­Sicherheitsprüfungen ermöglichen die Validierung eingehender E­Mails anhand mehrerer Kriterien. Gängige Aufrufmethoden, die oft für Angriffe auf E­Mail­Server verwendet werden, können zugelassen oder verweigert werden. Außerdem können Benutzer Grenzwerte für die Anzahl eingehender Nachrichten festlegen, graue und schwarze Listen erstellen und DNS SPF­Datensätze validieren. FTP­Verstöße können durch Folgendes ausgelöst werden: anonyme, passive oder aktive Anfragen, bestimmte FTP­Befehle, Befehlszeilenlänge und übermäßig viele Anmelde ver suche. Administratoren können SMTP­/FTP­Standardeinstellungen für einfaches Einrichten verwenden oder Profile individuell so anpassen, dass auf bestimmte Risiken abgezielt wird und Protokoll­konformität gewährleistet ist.

Sicherheit für Internetdienste – ganz einfach

BIG­IP ASM lagert Folgendes aus: Verschlüsselung und Entschlüsselung von Webdiensten, Signieren mit einer digitalen Signatur sowie Validierung. Sie können diese Funktionen bequem von einem zentralen Ort direkt im BIG­IP­System verwalten und konfigurieren, einschließlich der Möglichkeit, SOAP­Nachrichten zu ver­ und entschlüsseln und Signaturen zu prüfen, ohne den Anwendungscode ändern zu müssen.

Geräte

Internet

Web-Anwendungs-server

Daten

HTTP/S-Datenverkehr

BIG-IP-Plattform

ASM

Application Delivery Firewall-Lösung

In Anbetracht von immer mehr komplexen Bedrohungen wie Netzwerk­ und Layer­7­DDoS­, SQL­Injection­, Cross­Site­Scripting­ und anderer Angriffe benötigen IT­Manager eine konsolidierte Firewall­Lösung für Netzwerke und Webanwendungen. BIG­IP® Advanced Firewall Manager™ (AFM) und BIG­IP ASM decken das Bedrohungsspektrum von Layer 3 bis Layer 7 ab und bieten so mehrschichtigen und konsolidierten Schutz in einer einheitlichen Sicherheitsarchitektur. BIG­IP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIG­IP® Global Traffic Manager™ (GTM) liefert DNS­Firewall­Funktionen zum Schutz Ihrer DNS­Infrastruktur. BIG­IP® Access Policy Manager® (APM) bietet kontextsensitiven, richtliniengestützten Zugriff für Benutzer und schützt gleichzeitig Netzwerk und Anwendung vor unbefugtem Zugriff. Insgesamt umfasst die Application Delivery Firewall­Lösung eine zertifizierte Netzwerk­ und Anwendungs­Firewall, eine

Page 6: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

6

DNS­Firewall sowie Sicherheitsdienste für die Zugangskontrolle. So kann sie umfassende Kontrolle, Bedrohungsabwehr und dynamischen Schutz für Rechenzentren bieten.

Integrierte Compliance-FunktionenDank erweiterter, integrierter Schutzmechanismen und Fernauditierung kann Ihr Unter nehmen die Einhaltung gängiger Sicherheitsstandards gewährleisten, darunter PCI DSS (Payment Card Industry Data Security Standard), HIPAA, Basel II und SOX – und das kostengünstig, ohne mehrere Geräte, Änderungen an Anwendungen oder aufwendiges Umprogrammier ung von Anwendungen. BIG­IP ASM meldet zuvor unbemerkte Gefahren wie Layer­7­DoS­ und SQL­Injection­Angriffe und wehrt Bedrohungen für Webanwendungen ab, um das Unter neh­men vor Daten verlust zu schützen. Alle Berichte werden über die grafische Benutzerober­fläche gesteuert und bieten Detailansichten mit nur einem Klick.

PCI-Reporting

Mit PCI­Reporting listet BIG­IP ASM von PCI DSS 2.0 geforderte Sicherheitsvorkehrungen auf, stellt fest, ob die Anforderungen eingehalten werden und gibt gegebenenfalls Schritte an, die zur Umsetzung der Vorgaben unternommen werden müssen.

PCI-Reporting von BIG-IP ASM listet auf, welche Branchenanforderungen eingehalten werden und nennt bei Bedarf weitere Schritte, die zur Umsetzung der Vorgaben unternommen werden müssen.

Geolocation-Berichte

Die Berichte zur geografischen Herkunft (Geolocation) liefern Informationen zum Ursprungs­land einer Bedrohung sowie zu Angriffstyp, Verstoßart, URL, IP­Adresse, Schweregrad und mehr. Außerdem können Sie festlegen, dass aktuelle Berichte automatisch an eine bestimmte E­Mail­Adresse gesendet werden.

Page 7: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

7

Angriffe haben ihren Ursprung auf der ganzen Welt. Mit den Geolocation-Berichten von BIG-IP ASM können Sie feststellen, wo Bedrohungen ihren Ursprung haben, um zukünftige Angriffe besser abwehren zu können.

Übersichtliches Format für Fernauditierung

BIG­IP ASM vereinfacht die Einhaltung von Sicherheitsvorgaben und spart wertvolle Zeit im IT­Bereich, indem Richtlinien in einem für Menschen lesbaren Format exportiert werden. Das flache, lesbare XML­Dateiformat ermöglicht es Revisoren, die Richtlinien extern zu prüfen. Revisoren können Richtlinien auch extern einsehen, auswählen, prüfen und testen, ohne dazu die für die Sicherheit von Webanwendungen zuständigen Administratoren in Anspruch nehmen zu müssen.

Prüfung der PoliciesWebsites sind vielfältig, komplex und ändern sich ständig. Daher sind Richtlinien mit Hunderten oder sogar Tausenden von klaren und präzisen Regeln erforderlich. BIG­IP ASM unterstützt Sicherheitsteams bei der Handhabung dieser Änderungen und dem Erhalten des fragilen Gleichgewichts zwischen möglichst strengen Sicherheitskontrollen auf der einen und dem legitimen Benutzerzugriff auf der anderen Seite.

Vorkonfigurierter Schutz

BIG­IP ASM ist mit einem Satz vorinstallierter Richtlinien für die Anwendungssicherheit ausgestattet, der sofort einsatzbereiten Schutz für häufig genutzte Anwendungen bietet. Zu diesen Anwendungen zählen Microsoft Outlook Web Access, Lotus Domino Mail Server, Oracle E­Business Financials und Microsoft SharePoint. Außerdem enthält BIG­IP ASM Regeln für schnelle Inbetriebnahme, die sofort alle Kundenanwendungen schützen. Die validierten Richtlinien erfordern keine Konfigurationszeit und dienen als Ausgangspunkt für die Erstellung erweiterter Richtlinien, basierend auf heuristischem Lernen und den speziellen Sicherheitsanforderungen von Kundenanwendungen.

Page 8: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

8

BIG-IP ASM bietet vorgefertigte, bereits konfigurierte und validierte Richtlinien für die Anwendungs-sicherheit. So erhalten Sie sofort einsatzfähigen Schutz für unternehmenskritische Anwendungen.

Staging

Die Staging­Funktion ermöglicht es, aktuelle Regeln für das Testen in einer Live­Umgebung transparent zu machen, ohne das Niveau des aktuellen Schutzes zu verringern. Mit BIG­IP ASM können Sie Regeln ganz einfach mit Angriffssignaturen, Dateitypen, URLs und anderen Parametern bereitstellen und testen, ob Änderungen erforderlich sind, bevor eine Regel umgesetzt wird. Die Regeln können geändert und erneut getestet werden, bis sie Ihren Vorstellungen entsprechen und implementiert werden können.

iRules-Integration

Die Skriptsprache iRules® von F5 bietet die nötige Erweiterbarkeit, um spezifische Heraus for­derungen bei der Anwendungssicherheit zu lösen. Mit iRules können Administratoren Skripte entwickeln, die die Funktionalität von Firewall­Regeln erweitern. Außerdem können Admini­stratoren iRules­Funktionen in der BIG­IP­Infrastruktur nutzen, um mehr Flexibilität bei der Bekämpfung von Bedrohungen zu erhalten, die möglicherweise genau auf das Unter neh men zugeschnitten sind. iRules­Verstöße können einen Verstoß gegen Firewall­Regeln auslösen und zu automatischer Protokollierung, Sperrung und Meldung führen. Die Berichte enthalten alle erforderlichen Informationen zur Erstellung intelligenter Regeln. iRules­Integration bietet eine feinere Abstufung von Firewall­Regeln zur Abwehr der aggressivsten Angriffe.

Echtzeitkonfigurator zur Erstellung von Datenaustauschregeln

Das Herzstück von BIG­IP ASM ist ein dynamischer Richtliniengenerator, der für den Selbst­lernprozess und die automatische Erstellung von Sicherheitsrichtlinien zuständig ist. Er erstellt und verwaltet Sicherheitsrichtlinien für neu erkannte Schwachstellen und ermöglicht so schnelle, agile Geschäftsprozesse ohne manuelle Eingriffe.

Wenn Datenverkehr den BIG­IP ASM durchläuft, analysiert der Richtliniengenerator Anfragen und Antworten und bietet die einzigartige Möglichkeit, den bidirektionalen Fluss des gesamten Client­ und Anwendungsdatenverkehrs zu prüfen. Das gilt sowohl für Daten als auch für Protokolle. Mithilfe des fortschrittlichen Statistik­ und Heuristikmoduls kann der Richt linien­generator Angriffe und ungewöhnlichen Datenverkehr herausfiltern. Der Richtliniengenerator kann auch in einem Modus betrieben werden, in dem Aktualisierungen von Websites berücksichtigt werden. Durch die Analyse von Antworten und Anfragen kann er Änderungen an Websites erkennen und die Richtlinien automatisch entsprechend anpassen, ohne dass manuelle Eingriffe erforderlich sind.

iApps für vorkonfigurierte Regeln

iApps® von F5 bietet Mitarbeitern in den Bereichen Anwendungen, Sicherheit, Netzwerke, Systeme und Betrieb einen Rahmen für die Vereinheitlichung, Vereinfachung und Steuerung von Application Delivery Networks (ADNs). Dies geschieht über eine kontextorientierte Ansicht und erweiterte Statistiken der Anwendungsdienste zur Unterstützung des Geschäftsbetriebs.

1 “Corporate data breach average costs rose to $3.5 million in 2013,” Tim Wilson, Dark Reading.

Laut dem Web Application Security Consortium weisen 97 Prozent der Websites Schwachstellen auf, die sie direkt dem Risiko eines Angriffs aussetzen. 64 Prozent davon sind serverseitige Sicherheits-lücken. Da immer mehr Anwen-dungen ins Internet verlagert werden, sind Datenverluste bei Webanwendungen ein ernstes Problem. Bei einem Datenverlust schätzt das Ponemon Institute die durchschnittlichen Gesamt-kosten auf 145 US-Dollar pro betroffenem Datensatz.1

Page 9: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

9

iApps unterstützt Anwendungen mit der Sicherheit von BIG­IP ASM und bietet benutzer­freundliche, vorkonfigurierte Richtlinien und flexible Vorlagen für die Bereitstellung von Anwendungsdiensten. Dadurch wird die Agilität und Effizienz der IT gesteigert.

Schnelle Richtlinienerstellung und nützliche Hinweise

Wenn Sie in BIG­IP ASM Richtlinien für die Anwendungssicherheit konfigurieren und implementieren, werden Sie mit nützlichen Hinweisen unterstützt, die solide Richtlinien, einen verbesserten Anwendungsschutz und eine effektive Abwehr von Bedrohungen zum Ziel haben. Beispielsweise bietet die Benutzeroberfläche eine Liste mit nützlichen Links in Form von Quick Links an. Diese fördern die Produktivität und Genauigkeit bei der Entwicklung von Sicherheitsrichtlinien. Außerdem empfiehlt eine Aufgabenliste Ansatzpunkte für die Verbesserung von BIG­IP ASM­Richtlinien.

Zentrale Verwaltung und Bereitstellung von Richtlinien

BIG­IQ Security bietet Administratoren eine konsolidierte Ansicht aller BIG­IP ASM­Geräte und einen vereinfachten Ansatz für die Bereitstellung von Richtlinien auf BIG­IP ASM­Geräten in der gesamten Firewall­Infrastruktur. Mit der zentralen Ansicht der BIG­IP ASM­Geräte können Administratoren ganz einfach Firewall­Konfigurationen importieren, Richtlinien durchgängig auf unterschiedlichen Geräten einsetzen, Richtlinien vergleichen, um Überschneidungen und Konflikte zu erkennen, und die Konformität mit Unternehmensrichtlinien sicherstellen. So können Sie die IT­Fixkosten senken, Konfigurationsfehler vermeiden und insgesamt die Effektivität jeder Richtlinie gewährleisten.

Anwendungstransparenz und Berichterstattung

BIG­IP ASM erfasst die am häufigsten angefragten URIs, überwacht jeden URI auf Server­latenz und erstellt dazu Berichte. Dies bringt langsame Server­Skripte zum Vorschein und gibt Aufschluss über Servercode, der Verzögerungen verursacht.

BIG­IP ASM überwacht die am häufigsten aufgerufenen Seiten einer Webanwendung für die letzte Stunde, den letzten Tag und die letzte Woche. Für diese Seiten werden durchschnitt­liche TPS und Latenzzeiten ausgegeben. Außerdem erstellt BIG­IP ASM für jede Weban wen­dung eine Liste von IP­Adressen, die am häufigsten auf diese Seiten zugegriffen haben, mit Angabe von TPS und Durchsatz für jede IP­Adresse. Diese Monitoring­Funktionen verschaffen Administratoren einen Überblick über den Zugriff auf Anwendungen und deren Verhalten.

Integration für Agilität und AnpassungsfähigkeitDie Fähigkeit, auf häufige Veränderungen bei Angriffsmethoden und in Ihrer IT­Umgebung zu reagieren, ist ein entscheidender Aspekt der Sicherheit von Webanwendungen. Durch die Anbindung der Produkte von Drittanbietern bietet BIG­IP ASM eine dynamische und anpassbare Sicherheitslösung. BIG­IP ASM unterstützt die Anbindung an Produkte von WhiteHat, Splunk und Oracle, um durch die Bewertung von Schwachstellen, durch Audits und Echtzeit­Datenbank­Reporting die Prüfung von Sicherheitsverletzungen, die Abwehr von Angriffen und Compliance zu ermöglichen. Zusätzlich zur Anbindung an Produkte von Drittanbietern kann BIG­IP ASM zusammen mit anderen Produkten von F5 eingesetzt werden. Damit sind weitere Vorteile wie die Beschleunigung von Webanwendungen und Zugangskontrolle verbunden.

Erweiterte Beurteilung von Schwachstellen und Anwendungsschutz

BIG­IP ASM ist mit den wichtigsten Schwachstellenscannern für Webanwendungen kompatibel und ermöglichen es Anwendern, Beurteilungen zu verwalten, Sicherheitslücken zu erkennen und gezielt Richtlinien anzuwenden – und all das von einem Ort. Diese einzigartige Lösung bietet beinahe sofortige Schadensminderung dank validierter und praktisch anwendbarer Bewertungsergebnisse und sorgt für Schutz, während Entwickler anfälligen Code korrigieren.

Page 10: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

10

Mit dem Dienst können BIG­IP ASM­Administratoren Daten zu Sicherheitslücken importieren, die von den Anwendungsscannern von WhiteHat, Cenzic, IBM und QualysGuard stammen. In Verbindung mit Cenzic Hailstorm oder WhiteHat Sentinel kann BIG­IP ASM kürzlich erfolgte Änderungen an Websites erkennen und dem Scanner melden. So wird sichergestellt, dass andernfalls übersehene URLs und Parameter gescannt werden und die Anwendung auf bestimmte Richtlinien geprüft wird. Auf diese Weise können Unternehmen Anwendungen direkt nach Updates sichern.

Sie können auch ganz einfach eine auf Schwachstellen bezogene Richtlinie (aus F5­Scanner­integrationen) zu einer aktuellen Richtlinie hinzufügen, beispielsweise zu Richtlinien für schnelle Bereitstellung oder für SharePoint. Dies erhöht die Sicherheit: Unabhängig davon, wie ein Administrator Richtlinien erstellt, kann BIG­IP ASM dank des zusätzlichen Schwachstellen­scans die betreffende Richtlinie zu den vorhandenen Richtlinien hinzufügen, um mehr­schichtigen Schutz zu gewährleisten.

Vier Scannerintegrationen ermöglichen es BIG­IP ASM­Administratoren, Daten zu Sicher­heitslücken zu importieren und für die Erstellung von Richtlinien in BIG­IP ASM zu nutzen. Diese Dienste sind:

Cenzic Hailstorm •

WhiteHat Sentinel•

IBM Rational AppScan•

QualysGuard Web Application Scanning•

Für Cenzic Hailstorm und WhiteHat Sentinel enthält BIG­IP ASM die Option, drei kostenlose Testscans zu aktivieren. Dies ist bereits in die Benutzeroberfläche integriert.

Die BIG-IP ASM-Benutzeroberfläche zeigt die Integration mit der Schwachstellenbewertung von Cenzic Hailstorm und die BIG-IP ASM-Schwachstellenabwehr.

Das Scannen nach Schwachstellen in Webanwendungen mit der Cenzic Hailstorm­ oder Cenzic Cloud­Dienst­Integration können Cenzic­Kunden über die Benutzeroberfläche von BIG­IP ASM verwalten. Alternativ erhalten sie es neben drei kostenlosen Scans bei der Anmeldung für die Cenzic Cloud. Nach dem Scannen werden Schwachstellen über die Benutzeroberfläche angezeigt und die Bedrohung kann abgewehrt werden.

Optimierter Schutz mit externer IP Intelligence (optional)

Wenn Unternehmen heute umfangreiche und komplexe Internetinhalte für Benutzer bereit­stellen, ohne angemessene Sicherheitsmaßnahmen zu ergreifen, setzen sie sich erheblichen Risiken aus. Clients sind vielen potenziell gefährlichen Angriffen von schnell wechselnden IP­Adressen ausgesetzt. Eingehender und ausgehender Datenverkehr aus Botnets, wie

Page 11: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

11

DDoS­Angriffe und Aktivitäten von Schadsoftware, kann Sicherheitsvorrichtungen überwinden und wertvolle Prozessorleistung aufzehren.

Der IP Intelligence­Dienst von F5 umfasst externe, intelligente Dienste zur Verbesserung der automatisierten Anwendungsbereitstellung mit optimierter IP­Erkennung und stärkerem, kontextorientiertem Schutz. Durch die Erfassung von IP­Adressen und Sicherheits kate gorien je nach schädlicher Aktivität kann der IP Intelligence­Dienst dynamische Listen bedrohlicher IP­Adressen in die BIG­IP­Plattform integrieren und so Entscheidungen zu Sperrungen kontextualisieren und automatisieren. Sie können eine Warnmeldung oder die vollständige Sperrung von IPs einer bestimmten Kategorie einrichten und zulässige IP­Adressen auf eine Whitelist setzen.

Der IP Intelligence­Dienst erfasst IP­Adressen aus vielen verschiedenen Bedrohungs kategorien, darunter die folgenden:

Botnets • – Infizierte IPs, die von Bots gesteuert werden

Denial of Service • – IPs, die bereits durch DoS, DDoS oder SYN­Flooding aufgefallen sind

Windows-Exploits • – IPs, die Exploits verteilen

Anonyme Proxys • – IPs, die für anonyme Dienste verwendet werden, darunter auch das TOR­Netzwerk (The Onion Router)

Webangriffe • – IPs, die für SQL­Injection, Cross­Site­Request­Forgery oder Cross­Site­Scripting und Angriffe auf die Anwendungsinfrastruktur genutzt werden

Reputation • – Infizierte IPs

Phishing-Proxys • – Hosts für Phishing­Websites

Scanner • – IPs, von denen Probes, Scans und Brute­Force­Angriffe ausgehen

Angreifer

Phishing

UnbekannterBenutzer

Scanner

Exploit-Honeypots

Proxy-Farmen

Web-App-Honeypots

Aktualisierung von IP Intelligence-

Datenbank

Angreifer

InfizierterLaptop

Internet

Normale Benutzer

Sensoren-netzwerk

Unternehmensanwender

BIG-IP-Plattform

IP Intelligence erfasst Quellen mit schlechter Reputation

IP Intelligence erkennt Verbindungen zu gefährlichen IPs

IP Intelligence sammelt Reputationsdaten für F5-Lösungen.

Page 12: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

12

Im Gegensatz zu Intrusion­Prevention­Systemen (IPS) verfügt der IP Intelligence­Dienst über die einzigartige Fähigkeit, Bedrohungen selbst hinter einem Content Delivery Network (CDN) oder anderen Proxys abzuwehren. Der IP Intelligence­Dienst kann die ursprüngliche, tat sächliche Client­IP­Adresse bewerten, die im Header „X­Forwarded­For“ (XFF) protokolliert wird, um Datenverkehr aus einem CDN mit bedrohlichen IPs zuzulassen oder zu blockieren. Andere Lösungen, wie IPS­ oder konventionelle Firewall­Technologien, untersuchen die Quell adresse der Pakete (statt des XFF­Headers) und bewerten so die Proxy­Adresse des CDN.

Zentrale Berichterstellung mit Splunk

Splunk ist eine umfangreiche, schnelle Indizierungs­ und Suchlösung und bietet viele verschiedene BIG­IP ASM­spezifische Berichte. Diese Berichte bieten einen Überblick über Trends bei Angriffen und Datenverkehr und ermöglichen die Datensammlung über einen längeren Zeitraum für forensische Analysen, eine schnellere Reaktion auf Vorfälle und die Erkennung unvorhergesehener Bedrohungen bevor diese zur Gefahr werden können.

Datenbank-Reporting und Sicherheit mit Oracle

Die Verbindung von Oracle Database Firewall und BIG­IP ASM ist eine fortschrittliche Lösung für Webanwendungs­ und Datenbanksicherheit. Diese leistungsstarke Lösung teilt allgemeines Reporting webbasierter Versuche, Zugang zu sensiblen Daten zu erlangen, die Datenbank zu beschädigen oder DoS­Angriffe gegen die Datenbank auszuführen. Angreifer können isoliert werden. Berichte und Alarme sorgen für die sofortige Erkennung des Typs und Bedrohungsgrades solcher Angriffe und liefern entsprechende Informationen.

Anbindung von IBM InfoSphere Guardium

Die Verbindung der leistungsstarken Sicherheits­ und Berichtsfunktionen von BIG­IP ASM mit den Funktionen für Datenbankprüfung und Reporting von IBM InfoSphere Guardium liefert Unternehmen nun eine innovative Echtzeitansicht des Betriebs ihrer Website. Dank dieser Informationen können Administratoren viele verschiedene Maßnahmen ergreifen, wie das Verhindern von Angriffen, Durchsetzen von Kontrollen, Zugriff für Überwachung und viele andere unerlässliche Datenbankaufgaben. Zum Beispiel kann ein Administrator mit Guardium und BIG­IP ASM ein Dashboard nutzen, das in Echtzeit anzeigt, welche SQL­Anweisungen von einem Frontend­Benutzer generiert werden.

Beschleunigung und Anwendungssicherheit

Werden BIG­IP ASM und BIG­IP® Application Acceleration Manager™ gemeinsam über BIG­IP Local Traffic Manager ausgeführt, können Sie Anwendungen sichern und gleichzeitig deren Leistung steigern. Diese effiziente Plattform mit mehreren Lösungen sorgt für Sicherheit ohne Leistungseinbußen. Angriffe werden sofort herausgefiltert und Webanwendungen für ein optimiertes Benutzererlebnis beschleunigt. Zudem muss im Netzwerk keine neue Appliance installiert werden, sodass Sie mit der umfassenden Lösung maximale Kosteneffektivität erzielen.

Abgestufte Zugangskontrolle und Anwendungssicherheit

BIG­IP Access Policy Manager (APM) und BIG­IP ASM führen die Dienste für Zugangs kontrolle und Anwendungssicherheit in Ihrem BIG­IP­System zusammen. Mit BIG­IP APM können Sie Benutzern einen kontextsensitiven, richtliniengestützten Zugriff gewähren und gleichzeitig die Verwaltung von Authentifizierung, Autorisierung und Abrechnung (AAA) für Webanwen­dungen vereinfachen.

BIG­IP APM ist als Add­On­Modul für die BIG­IP ASM Standalone Appliance erhältlich. BIG­IP APM Lite (mit 10 kostenlosen Benutzerlizenzen) ist im Lieferumfang jeder eigen stän­digen Version von BIG­IP ASM enthalten.

Page 13: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

13

Anwendungssicherheit in virtuellen und Cloud-Umgebungen

Erleben Sie die Vorteile einer vollständig flexiblen Bereitstellung mit BIG­IP ASM Virtual Edition in virtuellen und privaten Cloud­Umgebungen. Immer mehr Anwendungen werden in virtuelle Umgebungen verlagert. Daher müssen Administratoren Anwendungen gegen Schwachstellen und Angriffe absichern, um wertvolle Daten zu schützen.

Sie können mit BIG­IP ASM flexible Anwendungssicherheit für virtuelle oder Cloud­Anwen­dungen bereitstellen, Richtlinien im Labor oder in der Produktion entwickeln und verwalten und Richtlinien automatisch auf allen Hardware­ und virtuellen Editionen gleichzeitig synchronisieren. BIG­IP ASM ermöglicht eine vollständig virtuelle Implementierung der Anwendungssicherheit, die einfach bereitgestellt werden kann und jede Umgebung unterstützt.

Virtual Clustered Multiprocessing und WAF als Dienst

Ob Sie als Managed Service Provider Webanwendungs­Firewalls (WAF) als Dienst anbieten oder einfach eine große Anzahl von BIG­IP ASM­Geräten verwalten – BIG­IP ASM mit F5 Scale­N™ Virtual Clustered Multiprocessing™ (vCMP) ist die kostengünstigste Implementierung der Anwendungssicherheit für umfangreiche Umgebungen. Mit BIG­IP ASM und vCMP­fähigen Systemen können Administratoren bequem verschiedene Firewalls auf einem Gerät zusammenführen und BIG­IP ASM­Ressourcen flexibel und für verschiedene Kunden, Gruppen, Anwendungen und Services getrennt bereitstellen. Zudem können Sie mit vCMP und einer Kombination aus Hardware und Software mehrere Instanzen von BIG­IP ASM auf einer einzigen BIG­IP­Plattform mit Isolierung von High­Density­Firewalls ausführen. Gast­Firewalls können zur leichteren Administration und Verwaltung in Clustern zusammen gefasst werden, was eine einheitliche Firewall­Infrastruktur ermöglicht. Mit vCMP können Sie Ihre Sicherheits­infrastruktur konsolidieren und besser verwalten, Effizienz gewährleisten und Service­Level­Vereinbarungen (SLAs) mithilfe einer dynamischen, flexiblen WAF­Dienstinfrastruktur einhalten.

Außerdem bietet BIG­IP ASM ein offenes API, das eine einfache Anbindung an virtuelle Cloud­/XaaS­Plattformen und Richtlinienmanagementlösungen von Drittanbietern ermöglicht. Entwickler können BIG­IP ASM­Richtlinien vollständig konfigurieren und verwalten. Dies geschieht über eine Programmierschnittstelle, die sämtliche Aufgaben des Richtlinien­managements unterstützt, beispielsweise Anmeldekonfiguration, Lernen, halbautomatische Anpassung, Nutzungsabfragen und Statusüberwachung. Das BIG­IP ASM REST­API ermöglicht den Zugang zur gesamten Bandbreite der BIG­IP ASM­Richtlinienentitäten zur Unterstützung offener Modelle von WAF als Dienst.

Page 14: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

14

Die BIG-IP ASM-Architektur im ÜberblickBIG-IP ASM beruht auf dem innovativen, eigens für diesen Zweck entwickelten Betriebs-

system TMOS® von F5. TMOS ist ein intelligentes, modulares und leistungsstarkes

Betriebssystem, das alle Funktionen von BIG-IP ASM erweitert. TMOS liefert Informationen,

Flexibilität und Kontrolle, damit Sie Webanwendungen optimal schützen können.

TMOS bietet:

Zusammenfassung von Verbindungsanfragen mit F5 OneConnect™

SSL-Offloading

Caching

Komprimierung

Fliegende Änderung beliebiger Anwendungsinhalte, unabhängig von ein- oder ausgehendem Datenverkehr

TCP/IP-Optimierung

Erweitertes Rate-Shaping und Quality of Service

IPv6 Gateway™

IP-/Port-Filterung

VLAN-Unterstützung durch integrierten Switch

Ressourcenbereitstellung

Routingdomänen (Virtualisierung)

Remote-Authentifizierung

Sicherheit

•AnzeigenindividuellangepassterrechtlicherHinweise und Sicherheitsanmeldebanner

•DurchsetzungvonSitzungstimeoutsfürAdministratoren

•SicheresAbmeldenvomBIG-IP-System

•KonformitätmiterweitertenAudit-undProtokollierungsanforderungen

•VollständigeIsolierungundSicherungvonSSL-Zertifikaten, um kein Lesen/keine Änderungen zuzulassen

BIG-IP ASM schützt vor vielen ver schie denen Angriffen auf Anwendungen, darunter die folgenden:

AJAX-/JSON-Webbedrohungen

Layer-7-DoS und -DDoS

Brute-Force-Angriffe

Cross-Site-Scripting (XSS)

Cross-Site-Request-Forgery

SQL-Injection

Manipulation von Parametern und HPP

Verlust sensibler Daten

Session Hijacking

Pufferüberläufe

Manipulation von Cookies

Verschiedene Kodierungsangriffe

Beeinträchtigte Zugangskontrolle

Forceful Browsing

Manipulation verborgener Felder

Request Smuggling

XML-Bomben/DoS

Web-Scraping

Reverse-Engineering

Untersuchung von Code

Anwendungsmanipulation

Weitere Sicherheitsdienste:

PCI-Konformitätsberichte

Expertensystem für Angriffe

Richtlinien-Staging

Optimierte Richtlinienerstellung und nützliche Hinweise

BIG-IP ASM-Kennzahlen im BIG-IP-Dashboard

Transparenz, Berichterstattung und Analysen für Anwendungen

Abwehr von Web-Scraping

Korrelation und Gruppierung von Sicherheits-verletzungen

iRules- und Fast Cache™-Integrationen

Erfassen von Antworten auf zulässige oder schädliche Anfragen

SSL-Beschleuniger

Firewall-Lösung für Rechenzentren

ICSA-zertifizierte Netzwerk- und Anwendungs-Firewall

Sperrung auf Grundlage des geografischen Standorts (Geolocation)

Schlüsselverwaltung und Failover-Management

SSL-Terminierung und Neuverschlüsselung Richtung Webserver

Ver- und Entschlüsselung von Webdiensten sowie Validierung digitaler Signaturen

VLAN-Segmentierung

Schwachstellenbezogene Richtlinien zusätzlich zu vorhandenen BIG-IP ASM-Richtlinien

Unterstützung clientseitiger Zertifikate

Client-Authentifizierung mit LDAP/RADIUS

Schichtung von BIG-IP-Modulen

Optimierter Schutz vor Bedrohungen dank externer IP Intelligence

ICAP-Unterstützung

Erweiterte Beurteilung von Schwachstellen mit begrenzten kostenlosen Scans

Zentralisierte, erweiterte Berichterstellung

Datenbanksicherheit mit Oracle Database Firewall

Anwendungssicherheit für virtuelle Umgebungen

Automatische Richtliniensynchronisierung zwischen mehreren Geräten

Anwendungssicherheit in der privaten Cloud

Unterstützung von 64-Bit-Betriebssystemen

Unterstützung von Routingdomänen

Bereitstellungsassistent für den Schutz virtueller Server

Vorgefertigte Richtlinien für die Sicherheit der Anwendungen:

Lotus Domino 9.0

Microsoft ActiveSync, Version 1.0, 2.0, 4.5

Microsoft OWA in Exchange 2003, 2007, 2010, 2013

Microsoft SharePoint 2003, 2007, 2010, 2013

Oracle Portal 11g

Oracle Application 12c

Oracle PeopleSoft Portal 9

SAP NetWeaver 7

Page 15: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

DATENBLATT BIG-IP Application Security Manager

15

BIG-IP ASM-PlattformenBIG­IP ASM ist als eigenständige Lösung oder als Add­On­Modul für die Integration in BIG­IP Local Traffic Manager erhältlich (bei allen BIG­IP­Plattformen sowie BIG­IP LTM Virtual Edition). BIG­IP APM ist als Add­On­Modul für die BIG­IP ASM Standalone Appliance erhältlich. BIG­IP APM Lite (mit 10 kostenlosen Benutzerlizenzen) ist im Lieferumfang jeder eigen stän digen Version von BIG­IP ASM enthalten. Detaillierte technische Daten finden Sie im Datenblatt zur BIG­IP System­Hardware.

Virtuelle PlattformBIG­IP LTM VE mit BIG­IP ASM und BIG­IP ASM VE Standalone unterstützt Sie bei der Realisierung virtualisierter Umgebungen.

BIG-IP ASM VE

Unterstützte Hypervisoren:

VMware vSphere Hypervisor 4.0, 4.1, 5.0 und 5.1 sowie vCloud Director 1.5Citrix XenServer 5.6 und 6.0Microsoft Hyper-V für Windows Server 2008 R2 und 2012KVM – Linux Kernel 2.6.32 (RHEL 6.2/6.3, CentOS 6.2/6.3)

BIG-IP Virtual Edition ist auch als Amazon Machine Image für Amazon Web Services verfügbar.

Vereinfachte LizenzierungNoch nie war es so einfach, Anwendungen in einer dynamischen Umgebung bereitzustellen. F5 bietet drei Leistungsstufen an, mit denen leistungsstarke Module nach Bedarf und in Abhängigkeit von den jeweiligen Anforderungen eingesetzt werden können: „Good“, „Better“ und „Best“.

Entscheiden Sie selbst, welche Lösungen für Ihre Anwendungsumgebung am besten •geeignet sind – mit den F5­Referenzarchitekturen.

Stellen Sie mithilfe der F5­Optionen „Good“, „Better“ und „Best“ genau diejenigen Module •bereit, die für den Betrieb Ihrer Anwendungen erforderlich sind.

Schaffen Sie größtmögliche Anwendungsflexibilität, indem Module entweder auf einer •virtuellen oder physischen Plattform bereitgestellt werden.

Page 16: BIG IP Application Security Manager - indevis.de · BIGIP® Local Traffic Manager™ (LTM) gewährleistet optimierte Anwendungsbereitstellung, BIGIP ® Global Traffic Manager ™

16

DATENBLATT BIG-IP Application Security Manager

F5 Global ServicesF5 Global Services bietet Support, Schulungen und Consulting der Spitzenklasse. So holen Sie das Maximum aus Ihrer Investition in F5 heraus. Sie benötigen schnell eine Antwort auf eine dringende Frage? Sie müssen interne Teams schulen? Oder Sie benötigen Unter stützung bei der Implementierung? F5 Global Services sorgt dafür, dass Ihre Anwendungen stets sicher, schnell und zuverlässig arbeiten. Weitere Informationen zu F5 Global Services erhalten Sie unter f5.com/services. Persönlich erreichen Sie uns unter der Adresse [email protected].

Weitere InformationenBesuchen Sie unsere Website f5.com, um mehr über BIG­IP ASM zu erfahren. Dort können unter anderem folgende Ressourcen abgerufen werden (in englischer Sprache):

DatenblätterIP Intelligence

BIG-IP Application Acceleration Manager

Bericht

Gartner Web Application Firewall Magic Quadrant, 2014

Whitepaper

Complying with PCI DSS

Protecting Against Application DDoS Attacks with BIG-IP ASM

Vulnerability Assessment with Application Security

Anwenderbericht

Human Kinetics Boosts Website Performance, Security, and Innovation

Artikel

SC Magazine Review: BIG-IP Application Security Manager

© 2014 F5 Networks, Inc. Alle Rechte vorbehalten. F5, F5 Networks und das F5-Logo sind Marken von F5 Networks, Inc. in den USA und bestimmten anderen Ländern. Weitere F5-Marken finden Sie auf f5.com.Andere hier erwähnte Produkte, Dienstleistungen und Firmennamen können Marken der jeweiligen Besitzer sein, wobei F5 keine ausdrückliche oder stillschweigende Unterstützung bzw. Zugehörigkeit beansprucht. DS-28204 0714

F5 Networks, [email protected]

F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA 98119, USA; Tel. (+1) 888-882-4447 www.f5.com

F5 Networks Ltd.Europa/Naher Osten/[email protected]

Solutions for an application world.

F5 Networks GmbHLehrer-Wirth-Straße 2 81829 MünchenTel. 089 94 [email protected]