News

Protezione delle applicazioni, le nuove soluzioni di F5

L’approccio alla sicurezza delle applicazioni del vendor comporta 4 aree di competenza: la sicurezza del livello di applicazione, l’accesso affidabile alle app, la sicurezza delle infrastrutture applicative e i servizi di intelligence contro le minacce

Pubblicato il 25 Mar 2020

F5 app

Nel contesto strategico del suo nuovo approccio alla protezione delle applicazioni, F5 ha presentato le seguenti soluzioni per la protezione end-to-end che beneficiano anche dell’introduzione della tecnologia della società Shape Security, recentemente acquisita.

Si tratta di Essential App Protect, soluzione SaaS che fornisce alle app una protezione immediata contro gli exploit web, gli IP dannosi e gli attacchi coordinati, senza che sia necessaria alcuna esperienza tecnica. Il servizio Essential App Protect può essere attivato con pochi clic dell’interfaccia utente o tramite call API, attraverso un’implementazione che può essere facilmente inserita in una toolchain DevOps per fornire controlli sicuri a qualsiasi applicazione.

Behavioral App Protect è la soluzione in cloud in grado di realizzare una difesa della app di nuova generazione, andando oltre al semplice controllo delle firme e delle regole, e senza richiedere una continua messa a punto, competenze tecniche o una gestione impegnativa. Behavioral App Protect sfrutta il machine learning e i dati di intelligence sulle minacce per fornire una sicurezza efficace con un Total Cost of Ownership (TCO) significativamente ridotto. L’analisi adattiva di F5 rileva i comportamenti dannosi in tempo reale, consentendo l’identificazione accurata e la neutralizzazione delle minacce e proteggendo tutte le applicazioni su più cloud.

NGINX App Protect è soluzione che porta la tecnologia WAF di F5 sulla piattaforma NGINX, offrendo prestazioni e sicurezza superiori con una latenza minore e una integrazione più semplice nelle moderne toolchain CI/CD. Riduce, inoltre, il proliferare degli strumenti e abilita una sicurezza più vicina al codice negli ambienti applicativi moderni e API.

Aspen Mesh Secure Ingress semplifica le modalità con cui gli operatori proteggono il traffico in entrata nei cluster Kubernetes e gli sviluppatori garantiscono la sicurezza delle applicazioni. Aspen Mesh Secure Ingress consente infatti agli operatori della piattaforma di avvalersi di un punto di controllo strategico per rafforzare le policy, permettendo allo stesso tempo agli sviluppatori delle app di operare rapidamente e offrire ai clienti nuove funzionalità in modo affidabile e sicuro.

“La nostra strategia di sicurezza – ha dichiarato John Morgan, VP e GM Security di F5 – è stata costruita in base a ciò che i clienti desiderano ottenere: prestazioni delle app ottimali e uptime migliori, costi complessivi più bassi e riduzione del potenziale danno economico causato da frodi o abusi. La sicurezza continua a rappresentare un ambito strategico in cui si osserva un crescente conflitto tra l’aumento della velocità di sviluppo del business e l’implementazione di protezioni adeguate. Le soluzioni di sicurezza per le applicazioni di F5 consentono agli sviluppatori di concentrarsi sulle logiche di business e sulla customer experience, fornendo al contempo una protezione dalle minacce globali attraverso una policy e un controllo coerenti all’interno degli ambienti on-prem e cloud”.

Un approccio alla sicurezza che si fa in 4

Il nuovo approccio alla sicurezza delle applicazioni di F5 comporta quattro aree di competenza: la sicurezza del livello di applicazione, l’accesso affidabile alle app, la sicurezza delle infrastrutture applicative e i servizi di intelligence contro le minacce.

La sicurezza del livello di applicazione opera all’interno o in prossimità dell’applicazione, ed è tipicamente riferita ai livelli da 4 a 7 del modello OSI. In quest’ambito, le soluzioni F5 proteggono dalle minacce alle applicazioni come il denial of service a livello applicativo, gli script dannosi e gli attacchi di injection. Con l’acquisizione di Shape, F5 ha ora la capacità di fornire difese specifiche a tutti i livelli applicativi grazie alla tecnologia di Shape Enterprise Defense, in grado di neutralizzare più di un miliardo di attacchi a livello applicativo, legati alle frodi e agli abusi ai danni delle app ogni giorno.

Le soluzioni di accesso sicuro alle applicazioni sono collocate generalmente di fronte alle applicazioni, in posizione privilegiata per rafforzare le policy di sicurezza degli accessi. Il proxy F5 identity-aware aggiunge valore abilitando procedure di autenticazione single sign-on (SSO) e a più fattori per aiutare le organizzazioni a realizzare i vantaggi dei moderni protocolli di autenticazione e autorizzazione come OAuth/OpenID Connect – oltre a sfruttare identity service moderni come Microsoft Active Directory – per integrare il Single sign-on (SSO) alle applicazioni on-premises. Questo approccio incrementa i controlli di accesso, aumentando quindi la protezione contro attacchi di account takeover, phishing e altre minacce, contribuendo a creare un modello Zero Trust integrato nel quadro generale di gestione del rischio di un’organizzazione.

Estendendosi oltre, la protezione dell’infrastruttura applicativa difende i sistemi da cui dipendono le app stesse. Queste soluzioni di sicurezza rilevano le minacce nascoste all’interno del traffico criptato e proteggono da attacchi di rete, DDoS e protocol abuse. In questo ambito F5 offre un servizio incentrato sulla difesa dagli attacchi DDoS con Silverline. Aspen Mesh, inoltre, affronta le sfide della sicurezza nell’ambito dei microservizi fornendo un controllo degli accessi basato su ruoli con Traffic Claim Enforcer, consentendo alle aziende di applicare facilmente il livello di privilegio minimo, e con Secure Ingress, che permette alle applicazioni di pubblicare App in modo sicuro su Internet.

L’ultima area definita da F5 riguarda i servizi di intelligence per le minacce, che alimentano l’intelligence relativa alla sicurezza in tutte le precedenti tre aree. In questo ambito vengono combinati tra di loro i diversi feed di dati sulla sicurezza provenienti da F5, Shape, crowdsourced, open source e gli input di terze parti. Più che una semplice raccolta, i servizi di rilevazione delle minacce basati sull’intelligence di F5 utilizzano analytics avanzate per trasformare i set di dati in informazioni tattiche rilevanti e utilizzabili dalle soluzioni del portfolio F5. La visibilità e gli analytics e le telemetrie provenienti dalle diverse piattaforme contribuiscono ad aumentare l’accuratezza e a prevedere i comportamenti dannosi per distinguere il traffico degli attacchi da quello legittimo. Questi servizi trasversali consentono alle organizzazioni di ottenere una visibilità globale sul rischio, aspetto particolarmente importante negli ambienti multi cloud.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4