Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Mobile Security 504269593 700

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg – für jede Netzwerktopologie, jedes Gerät und jede App.

Die Orchestrierung auf dieser Ebene gruppiert Geräte zu Diensten, um den Datenverkehr intelligent zu entschlüsseln und zu steuern. Dies ermöglicht eine unabhängige Überwachung, Lastverteilung und Skalierung, um die Infrastruktur an veränderte Netzwerkbedingungen und steigende Verkehrsanforderungen anzupassen. Dies stellt eine enorme Verbesserung gegenüber dem branchenüblichen Sicherheitsmodell dar, bei dem einzelne Lösungen die Entschlüsselung unabhängig voneinander durchführen und dadurch häufig Lücken für Angreifer hinterlassen.

SSL Orchestrator bietet Einblicke in netzwerkbasierte Gefahren und ermöglicht:

  • Dynamische Service-Prozessketten und richtlinienbasierte Verkehrssteuerung unterstützen Unternehmen bei der intelligenten Verwaltung verschlüsselter Datenverkehrsströme über die gesamte App-Sicherheitsinfrastruktur hinweg.
  • Hochperformante Ent- und Verschlüsselung des ein- und ausgehenden SSL/TLS-Verkehrs ermöglicht eine schnellere Erkennung und Abwehr von Angriffen.
  • Die SSL-Orchestrierung ermöglicht es Unternehmen, ihre Investitionen in Malware-, DLP-, Ransomware- und Firewall-Schutz zu optimieren und die Privatsphäre der Nutzer durch hohe Datensicherheit mit robustem Verschlüsselungsmanagement zu schützen.

Access Manager: Neuer identitätsbasierter Zugangs-Proxy

Anwendungen erlauben den Zugriff auf wertvolle Informationen von Organisationen und Einzelpersonen. F5 Access Manager sichert sensible Daten mit einem Zero-Trust-Modell und bietet gleichzeitig Zugriff für autorisierte Nutzer, Geräte und APIs. So schützt die Lösung vor allgegenwärtigen Bedrohungen wie Man-in-the-Middle-Angriffen. Unternehmen können damit über die traditionellen Sicherheitsgrenzen hinaus zusätzliche Geschäftsmodelle erschließen und die betriebliche Effizienz erhöhen, ohne den Schutz von Apps, Nutzern und Daten zu beeinträchtigen.

  • Kontextsensitive Richtlinien mit Konfigurationshilfen ermöglichen einen effizienteren sicheren Zugriff auf Anwender, Geräte und APIs, während die Echtzeit-Verschlüsselung von Web-Formularen die Zugangsdaten der Nutzer schützt und Betrug verhindert.
  • Da die IT zunehmend Methoden für Continuous Deployment unterstützt, bietet Access Manager eine zentralisierte Lösung für die Zugriffskontrolle, inklusive API-Autorisierung. Damit können DevOps-Teams Apps schneller an NetOps-Mitarbeiter übergeben, und NetOps kann eine konsistente Benutzererfahrung liefern, ohne das Management zu beeinträchtigen.
  • Trotz der zahlreichen Vorteile von SaaS- und Cloud-Anwendungen wollen viele Unternehmen nicht alle Anwendungen aus ihrer Hand geben. Dank der erweiterten Unterstützung der F5 Virtual Edition und der skalierbaren Lizenzierung erleichtert Access Manager die Verbindung von On-Premises-Applikationen mit der Cloud. Dies ermöglicht auch eine effektive Integration mit IDaaS-Lösungen und -Funktionen zur Unterstützung heterogener Umgebungen.

f5.com

GRID LIST
Mobile Security

Sechs Tipps rund um mobile Security

25 Millionen Mobiltelefone: So viele Android-Geräte soll die Malware „Agent Smith“…
Kaputtes Android Smartphone

Millionen Android-Apps mit Malware verseucht

Schadsoftware macht auch vor dem mobilen Bereich nicht halt: Immer wieder schafft es…
Mobile Apps

„Fremde“ Apps im Unternehmen: Erlauben oder verbieten?

Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder…
Android Smarphone

Acht Millionen Android-Nutzer von Adware-Kampagne betroffen

42 Apps einer Adware-Kampagne mit insgesamt rund acht Millionen Installationen auf Google…
Tb W190 H80 Crop Int Ef2f4379fa61cba2609f3e23c806b4c2

Einfach sicheres WLAN

Zufriedene Kunden und reibungslose Abläufe im Tagesgeschäft sind eine klassische…
Hacker Mobile

„Schatten-Apps“ gefährden Unternehmens-IT

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in…