Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Mobile Security 504269593 700

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg – für jede Netzwerktopologie, jedes Gerät und jede App.

Die Orchestrierung auf dieser Ebene gruppiert Geräte zu Diensten, um den Datenverkehr intelligent zu entschlüsseln und zu steuern. Dies ermöglicht eine unabhängige Überwachung, Lastverteilung und Skalierung, um die Infrastruktur an veränderte Netzwerkbedingungen und steigende Verkehrsanforderungen anzupassen. Dies stellt eine enorme Verbesserung gegenüber dem branchenüblichen Sicherheitsmodell dar, bei dem einzelne Lösungen die Entschlüsselung unabhängig voneinander durchführen und dadurch häufig Lücken für Angreifer hinterlassen.

SSL Orchestrator bietet Einblicke in netzwerkbasierte Gefahren und ermöglicht:

  • Dynamische Service-Prozessketten und richtlinienbasierte Verkehrssteuerung unterstützen Unternehmen bei der intelligenten Verwaltung verschlüsselter Datenverkehrsströme über die gesamte App-Sicherheitsinfrastruktur hinweg.
  • Hochperformante Ent- und Verschlüsselung des ein- und ausgehenden SSL/TLS-Verkehrs ermöglicht eine schnellere Erkennung und Abwehr von Angriffen.
  • Die SSL-Orchestrierung ermöglicht es Unternehmen, ihre Investitionen in Malware-, DLP-, Ransomware- und Firewall-Schutz zu optimieren und die Privatsphäre der Nutzer durch hohe Datensicherheit mit robustem Verschlüsselungsmanagement zu schützen.

Access Manager: Neuer identitätsbasierter Zugangs-Proxy

Anwendungen erlauben den Zugriff auf wertvolle Informationen von Organisationen und Einzelpersonen. F5 Access Manager sichert sensible Daten mit einem Zero-Trust-Modell und bietet gleichzeitig Zugriff für autorisierte Nutzer, Geräte und APIs. So schützt die Lösung vor allgegenwärtigen Bedrohungen wie Man-in-the-Middle-Angriffen. Unternehmen können damit über die traditionellen Sicherheitsgrenzen hinaus zusätzliche Geschäftsmodelle erschließen und die betriebliche Effizienz erhöhen, ohne den Schutz von Apps, Nutzern und Daten zu beeinträchtigen.

  • Kontextsensitive Richtlinien mit Konfigurationshilfen ermöglichen einen effizienteren sicheren Zugriff auf Anwender, Geräte und APIs, während die Echtzeit-Verschlüsselung von Web-Formularen die Zugangsdaten der Nutzer schützt und Betrug verhindert.
  • Da die IT zunehmend Methoden für Continuous Deployment unterstützt, bietet Access Manager eine zentralisierte Lösung für die Zugriffskontrolle, inklusive API-Autorisierung. Damit können DevOps-Teams Apps schneller an NetOps-Mitarbeiter übergeben, und NetOps kann eine konsistente Benutzererfahrung liefern, ohne das Management zu beeinträchtigen.
  • Trotz der zahlreichen Vorteile von SaaS- und Cloud-Anwendungen wollen viele Unternehmen nicht alle Anwendungen aus ihrer Hand geben. Dank der erweiterten Unterstützung der F5 Virtual Edition und der skalierbaren Lizenzierung erleichtert Access Manager die Verbindung von On-Premises-Applikationen mit der Cloud. Dies ermöglicht auch eine effektive Integration mit IDaaS-Lösungen und -Funktionen zur Unterstützung heterogener Umgebungen.

f5.com

GRID LIST
Mobile Security

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist…
Tb W190 H80 Crop Int 736d702da0550c1ec623f78a72d9b5e9

Prävention ist auch für mobile Systeme unverzichtbar

Prävention gegen Cyber-An­griffe oder Datenmissbrauch ist auf Smartphones und Tablets die…
Health App, Smartwatch und Smartphone

Völlig unsichere Gesundheits-Apps?

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smarte News aus der IT-Welt