Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

FirewallDie Airlock Web Application Firewall bietet eine Kombination von Schutzmechanismen für Web-Anwendungen. Egal, ob der Nutzer Legal Compliance, Sicherheit und Verfügbarkeit für seine Applikationen oder Schutz im E-Commerce-Bereich erreichen will.

Die aktuelle Version bietet zahlreiche neue Features: vereinfachtes Configuration Management, Integration von IBM Trusteer Pinpoint in der Client Fingerprinting Engine und sicheres Session Management für native mobile Apps. 

Hohe Komplexität von WAFs? 

Marktanalysten haben in der Vergangenheit die Komplexität von WAFs bemängelt. Dies sei der Grund, warum sie nicht oft genug angewendet würden. Die neue Release vereinfacht die Administration bei gleichzeitiger hoher Sicherheit, Flexibilität und Skalierbarkeit – mit neuen Funktionen wie dem „Configuration Staging“, einfachem Management von Applikationen und Systemen und dem „Config Diff“. 

Configuration Staging 

Die Verwaltung von Konfigurationen über unterschiedliche Umgebungen hinweg ist für Administratoren mühsam und fehleranfällig. Teilweise überlappende Konfigurationen bestehen meist zwischen verschiedenen Umgebungen oder unter mehreren Mandanten, die denselben Service unterschiedlich nutzen. Mit der neuen Funktion „Attribute Locking“ lassen sich die gemeinsamen Attribute unterschiedlicher Konfigurationen von denjenigen trennen, die nur für eine Umgebung oder einen Mandanten gültig sind.

Beim Einspielen von Änderungen kann die gemeinsame Basis automatisch aktualisiert werden, während die speziellen Ausprägungen erhalten bleiben. 

Management von Applikationen und Systemen 

Mappings werden zu logischen Gruppen gebündelt, wie zum Beispiel zu Applikationen, Systemen oder Umgebungen. In der Reverse Proxy-Übersicht lässt sich die Darstellung gezielt auf diese Gruppen einschränken. Gruppen können als Ganzes exportiert und importiert werden. Dabei greifen die Funktionen des neuen Configuration Stagings. Um dem automatischen Ausrollen gerecht zu werden, stehen diese kollektiven Expert/Import-Funktionen auch via CLI zur Verfügung. 

Alle Änderungen im Blick 

Der neue „Config Diff“-Report zeigt alle Unterschiede zwischen zwei Konfigurationen und erleichtert somit die tägliche Arbeit des Administrators. Vor der Aktivierung von Konfigurationsänderungen kann er auf einfache Weise die Richtigkeit der Änderungen verifizieren. Zudem kann der Administrator sowohl ganze archivierte Versionen der Konfiguration als auch zwei einzelne Mappings direkt vergleichen. 

Integration von IBM Trusteer Pinpoint 

IBM Trusteer Pinpoint ist führend in der Bekämpfung von Online-Banking-Fraud. Umfangreiche Signaturen sowie gezielte Verhaltensanalysen auf dem Kunden-PC erlauben einen proaktiven Schutz gegen Banking-Trojaner. Airlock hat ein Trusteer Pinpoint Add-on für seine Airlock WAF entwickelt, das den Pinpoint-Service integriert und so die Kommunikation mit der IBM Cloud übernimmt. Damit entfallen aufwendige Integrationen in die einzelnen Back-End-Systeme. Die Bewertungen des Pinpoint Services sind nahtlos in die Client Fingerprinting-Engine von Airlock WAF integriert. Sie führen zu Aktionen wie Notifizierung, Blockierung von Requests oder der Terminierung einer infizierten Session.

„Fehlkonfigurationen durch Administratoren gehören mit zu den häufigsten Einfallstoren für Cyberkriminelle. Eine Sicherheitslösung soll den Administrator so anleiten, dass er möglichst wenig Fehler machen kann. Airlock war es bei der Konzipierung der Benutzeroberfläche besonders wichtig, dem Administrator die wichtigsten Informationen auf einfache Weise zu präsentieren und die Komplexität zu verringern. Das geht so weit, dass wir sogar automatische Konfigurationsvorschläge generieren, basierend auf tatsächlichen Ereignissen. Mit dem neuen Release haben wir es geschafft, einen weiteren Schritt in Richtung Vereinfachung und gleichzeitig hoher Sicherheit zu machen“, kommentiert Dr. Martin Burkhart, Head of Product Management Airlock.

www.airlock.com/de

 

GRID LIST
Pfeil nach rechts

Malwarebytes-Sicherheitsprognosen für das Jahr 2020

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für…
Schloss Hologramm

Kontinuierliche Anwendungssicherheit für DevOps

Unternehmen, die einen schnelleren Innovationszyklus anstreben, müssen über den…
KI Cyber Security

Vermindern KI-basierte Sicherheitstools die Gefahr wirklich?

Klassische Sicherheitstools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter…
USB-Stick mit Totenkopf

Einfallstore für Malware und Datendiebe schließen

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und…
KI in der IT-Security

Phänomen KI - Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für…
KI Cybersicherheit

KI in der Cybersicherheit: Warum eine Größe nicht für alle passt

Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren…