Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Mobile Security 504269593 700

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg – für jede Netzwerktopologie, jedes Gerät und jede App.

Die Orchestrierung auf dieser Ebene gruppiert Geräte zu Diensten, um den Datenverkehr intelligent zu entschlüsseln und zu steuern. Dies ermöglicht eine unabhängige Überwachung, Lastverteilung und Skalierung, um die Infrastruktur an veränderte Netzwerkbedingungen und steigende Verkehrsanforderungen anzupassen. Dies stellt eine enorme Verbesserung gegenüber dem branchenüblichen Sicherheitsmodell dar, bei dem einzelne Lösungen die Entschlüsselung unabhängig voneinander durchführen und dadurch häufig Lücken für Angreifer hinterlassen.

SSL Orchestrator bietet Einblicke in netzwerkbasierte Gefahren und ermöglicht:

  • Dynamische Service-Prozessketten und richtlinienbasierte Verkehrssteuerung unterstützen Unternehmen bei der intelligenten Verwaltung verschlüsselter Datenverkehrsströme über die gesamte App-Sicherheitsinfrastruktur hinweg.
  • Hochperformante Ent- und Verschlüsselung des ein- und ausgehenden SSL/TLS-Verkehrs ermöglicht eine schnellere Erkennung und Abwehr von Angriffen.
  • Die SSL-Orchestrierung ermöglicht es Unternehmen, ihre Investitionen in Malware-, DLP-, Ransomware- und Firewall-Schutz zu optimieren und die Privatsphäre der Nutzer durch hohe Datensicherheit mit robustem Verschlüsselungsmanagement zu schützen.

Access Manager: Neuer identitätsbasierter Zugangs-Proxy

Anwendungen erlauben den Zugriff auf wertvolle Informationen von Organisationen und Einzelpersonen. F5 Access Manager sichert sensible Daten mit einem Zero-Trust-Modell und bietet gleichzeitig Zugriff für autorisierte Nutzer, Geräte und APIs. So schützt die Lösung vor allgegenwärtigen Bedrohungen wie Man-in-the-Middle-Angriffen. Unternehmen können damit über die traditionellen Sicherheitsgrenzen hinaus zusätzliche Geschäftsmodelle erschließen und die betriebliche Effizienz erhöhen, ohne den Schutz von Apps, Nutzern und Daten zu beeinträchtigen.

  • Kontextsensitive Richtlinien mit Konfigurationshilfen ermöglichen einen effizienteren sicheren Zugriff auf Anwender, Geräte und APIs, während die Echtzeit-Verschlüsselung von Web-Formularen die Zugangsdaten der Nutzer schützt und Betrug verhindert.
  • Da die IT zunehmend Methoden für Continuous Deployment unterstützt, bietet Access Manager eine zentralisierte Lösung für die Zugriffskontrolle, inklusive API-Autorisierung. Damit können DevOps-Teams Apps schneller an NetOps-Mitarbeiter übergeben, und NetOps kann eine konsistente Benutzererfahrung liefern, ohne das Management zu beeinträchtigen.
  • Trotz der zahlreichen Vorteile von SaaS- und Cloud-Anwendungen wollen viele Unternehmen nicht alle Anwendungen aus ihrer Hand geben. Dank der erweiterten Unterstützung der F5 Virtual Edition und der skalierbaren Lizenzierung erleichtert Access Manager die Verbindung von On-Premises-Applikationen mit der Cloud. Dies ermöglicht auch eine effektive Integration mit IDaaS-Lösungen und -Funktionen zur Unterstützung heterogener Umgebungen.

f5.com

GRID LIST
Mobile Security

Vier Security-Maßnahmen für mobiles Arbeiten

Für viele Mitarbeiter ist das Arbeiten von unterwegs oder aus dem Home-Office zur…
Mobile Security

Identifizierte Bedrohungen für mobile Geräte im Jahr 2018

Mobile Geräte wie Smartphones bilden eine beliebte Angriffsfläche für Malware, die sich…
Tb W190 H80 Crop Int 4226ed1682651dd3ba8ea00422204695

Sechs Trends beim sicheren mobilen Arbeiten

Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern:…
Smarte News aus der IT-Welt