Attualità

F5, proteggere le applicazioni nel multi-cloud

Advanced Waf di F5 Networks offre più protezione alle applicazioni grazie a sistemi di crittografia avanzata, Bot protection e machine learning e al contempo garantisce un modello di sicurezza informatica applicativa flessibile, che permette alle aziende di sfruttare i vantaggi del multi-cloud.

Pubblicato il 15 Mag 2018

cloud app firewall

In ambito sicurezza informatica, la protezione delle applicazioni è un tema sempre più critico e di importanza prioritaria: come segnala una recente analisi di F5 Networks, il 53% delle violazioni inizia con un attacco alle applicazioni, veicolo privilegiato dal cybercrime per raggiungere i dati aziendali. Il business delle imprese è sempre più dipendente dall’efficacia delle proprie applicazioni, non sempre tuttavia protette adeguatamente: “Ogni app che può portare valore oggi non può prescindere dall’essere pubblicata su Internet e acceduta da Internet quindi, per definizione, da un ambiente non sicuro – commenta Paolo Arcagni, System Engineer Manager, F5 – La superficie d’azione per chi vuole fare danni aumenta, ma molte aziende non sembrano saper gestire adeguatamente questo scenario: si pensi che ancora oggi il sistema più sfruttato per attacchi a livello applicativo è l’Sql Injection, tecnica nota da 25 anni”.

Oggi si aggiunge una nuova problematica poiché sempre più spesso le imprese sfruttano approcci multi-cloud: la web security deve poter essere efficace senza però ostacolare la flessibilità che le aziende cercano in questo “nuovo” modello, quella cioè di poter sfruttare ambienti cloud differenti, di provider differenti, e magari spostare agilmente le proprie applicazioni da una nuvola all’altra.

La risposta di F5 Networks a queste sfide è il suo nuovo “Advanced Waf”. Già da 15 anni, spiega Arcagni, F5 si occupa di soluzioni Waf (Web Application Firewall), ma con questa nuova offerta l’azienda fa un passo avanti integrando una serie di funzionalità aggiuntive. La soluzione:

  1. protegge contro i furti di credenziali sfruttando sistemi di crittografia avanzata real-time dei keystroke per proteggere i keylogger, “in modo tale che se anche furto delle credenziali andasse a buon fine – spiega il manager – queste comunque non risulterebbero leggibili”;
  2. per rilevare DDoS di livello 7 sfrutta tecniche di machine learning e analitiche comportamentali che consentono di ottenere un’elevata precisione nella detection: “Grazie a queste tecnologie diventa molto più facile definire le soglie di attenzione da mettere in campo per dichiarare eventualmente la rilevazione di un attacco Ddos perché è la soluzione che suggerisce [analizzando real time il traffico dati e il comportamento dei client che si collegano alle applicazioni – ndr] quali debbano essere queste soglie di attenzione”, dice Arcagni;
  3. mitiga le minacce bot web e bot mobile distinguendo – questo è il forte valore aggiunto – i robot malevoli da quelli benevoli, da non respingere perché utili all’azienda e al suo business.

Flessibilità per il multi-cloud

Per garantire la flessibilità necessaria in ambito multi-cloud Arcagni spiega che tutte le soluzioni a portafoglio possono essere erogate nativamente sui principali cloud pubblici (Amazon, Microsoft, Google, IBM ed altri) e che tutte le policy di sicurezza impostate vivono “indipendentemente” dal tipo di deployment applicativo scelto: “Ci sono sistemi del multi-cloud che consentono di muovere dinamicamente le applicazioni da una nuova all’altra per poter sfruttare vantaggi economici o d’altro tipo ed evitare dinamiche di cloud lock-in. Advanced Waf agevola questo dinamismo fornendo un unico ambiente di security applicativa in grado di garantire policy omogenee in qualsiasi contesto infrastrutturale”. Le applicazioni possono muoversi da datacenter privati a pubblici e tra un datacenter pubblico e l’altro mantenendo inalterate le policy che regolano la loro protezione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4