Anzeige

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich.

Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten:

  • Eine WAF sollte verschiedene Nutzungs- und Lizenzmodelle bieten, unter anderem eine Abrechnung pro Applikation, Gerät, Abonnement oder Nutzung. Dies ermöglicht sehr flexible Zahlungsvarianten für den Einsatz in Clouds und Rechenzentren.
  • Es sollten die gleichen WAF-Funktionen in der Cloud und bei den on-Premises-Lösungen bereitstehen. Schließlich setzen Unternehmen zunehmend hybride und Multi-Cloud-Lösungen für Anwendungen ein.
  • Automatische Sicherheits-Richtlinien und einfach nutzbare Cloud-Templates für AWS, Google und Azure verkürzen die Installationszeiten für neue Apps. Dadurch können Unternehmen Infrastrukturen gemäß ihrer Geschäftsziele ausrichten – ohne Bindung an ein Installationsmodell oder eine Cloud-Plattform.
  • Die Sicherheitsfunktionen und -dienste sollten sich sowohl individuell für jede Anwendung als auch übergreifend konfigurieren lassen. Ein ganzheitlicher Ansatz reduziert Betriebskosten sowie die Komplexität für das Management.
  • Eine effiziente Abwehr von Angriffen umfasst auch den Schutz vor Identitätsdiebstahl und -missbrauch sowie vor Web- und Mobile-Bots. Zudem ist eine exakte Erkennung von Layer 7 DDoS durch maschinelles Lernen und Verhaltensanalyse wichtig.
  • Eine moderne WAF sollte hochskalierbar sein. Denn im Zuge der umfassenden Digitalisierung und Vernetzung werden immer mehr Daten erzeugt, in denen sich Malware verstecken kann.
  • Sie sollte auch die Service-Portabilität durch Microservices und Container unterstützen. Denn immer mehr Unternehmen setzen entsprechende Entwicklungsprozesse für ihre Anwendungen ein.
  • Umfassende Sicherheitsprogramme und -angebote ergänzen die WAF. Außerdem sollte der Hersteller Kunden bei der Entwicklung, Implementierung, Wartung und Optimierung von Sicherheitslösungen für jedes Einsatzszenario unterstützen.

http://f5.com/ 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!