Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Security Concept Netzwerk Shutterstock 731659714 700

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich.

Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten:

  • Eine WAF sollte verschiedene Nutzungs- und Lizenzmodelle bieten, unter anderem eine Abrechnung pro Applikation, Gerät, Abonnement oder Nutzung. Dies ermöglicht sehr flexible Zahlungsvarianten für den Einsatz in Clouds und Rechenzentren.
  • Es sollten die gleichen WAF-Funktionen in der Cloud und bei den on-Premises-Lösungen bereitstehen. Schließlich setzen Unternehmen zunehmend hybride und Multi-Cloud-Lösungen für Anwendungen ein.
  • Automatische Sicherheits-Richtlinien und einfach nutzbare Cloud-Templates für AWS, Google und Azure verkürzen die Installationszeiten für neue Apps. Dadurch können Unternehmen Infrastrukturen gemäß ihrer Geschäftsziele ausrichten – ohne Bindung an ein Installationsmodell oder eine Cloud-Plattform.
  • Die Sicherheitsfunktionen und -dienste sollten sich sowohl individuell für jede Anwendung als auch übergreifend konfigurieren lassen. Ein ganzheitlicher Ansatz reduziert Betriebskosten sowie die Komplexität für das Management.
  • Eine effiziente Abwehr von Angriffen umfasst auch den Schutz vor Identitätsdiebstahl und -missbrauch sowie vor Web- und Mobile-Bots. Zudem ist eine exakte Erkennung von Layer 7 DDoS durch maschinelles Lernen und Verhaltensanalyse wichtig.
  • Eine moderne WAF sollte hochskalierbar sein. Denn im Zuge der umfassenden Digitalisierung und Vernetzung werden immer mehr Daten erzeugt, in denen sich Malware verstecken kann.
  • Sie sollte auch die Service-Portabilität durch Microservices und Container unterstützen. Denn immer mehr Unternehmen setzen entsprechende Entwicklungsprozesse für ihre Anwendungen ein.
  • Umfassende Sicherheitsprogramme und -angebote ergänzen die WAF. Außerdem sollte der Hersteller Kunden bei der Entwicklung, Implementierung, Wartung und Optimierung von Sicherheitslösungen für jedes Einsatzszenario unterstützen.

http://f5.com/ 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…