F5 Networks presenta il suo nuovo approccio alla sicurezza delle applicazioni

F5 Networks presenta il suo nuovo approccio alla sicurezza delle applicazioni

Il nuovo approccio di F5 Networks alla sicurezza si basa su quattro cardini: la sicurezza del livello di applicazione, l’accesso affidabile alle app, la sicurezza delle infrastrutture applicative e i servizi di intelligence contro le minacce

di pubblicata il , alle 23:01 nel canale Security
F5 Networks
 

Il mondo dell'informatica è cambiato radicalmente grazie alla trasformazione digitale, che ha portato le aziende a ripensare l'infrastruttura IT. Non esiste più un perimetro preciso da difendere, dato che le applicazioni aziendali - così come i dati - oggi sono ospitati sia in cloud sia on-premise, mentre i server fisici stanno lasciando posto a soluzioni containerizzate, basate su microservizi, estendendo sensibilmente la superficie di attacco.

Proprio per questo motivo F5 Networks ha annunciato una nuova strategia per garantire la sicurezza necessaria alle aziende, sviluppando un approccio basato su quattro pilastri: la sicurezza del livello di applicazione, l’accesso affidabile alle app, la sicurezza delle infrastrutture applicative e i servizi di intelligence contro le minacce.

La sicurezza del livello di applicazione

L'acquisizione di Shape Security ha permesso ad F5 di integrare nelle sue soluzioni la tecnologia Shape Enterprise Defence, capace di individuare più di un miliardo di attacchi a livello applicativo, legati alle frodi e agli abusi ai danni delle app, permettendo di prevenire minacce come il denial of service a livello applicativo, gli script dannosi e gli attacchi di injection.

Accesso sicuro alle applicazioni aziendali

Per garantire un accesso sicuro alle app, F5 punta sull'aumento dei controlli di accesso e su un modello zero trust. Per farlo, fa affidamento sul proxy F5 identity-aware, che supporta procedure di autenticazione sia di tipo single sign-on (SSO) che a più fattori, appoggiandosi a protocolli come OAuth/OpenID Connect e a servizi come Microsoft Active Directory.

Protezione dell'infrastruttura applicativa e servizi di intelligence per le minacce

Mettere in sicurezza le app non è sufficiente ed è fondamentale prestare attenzione anche all'infrastruttura applicativa da attacchi di tipo DDos e protocol abuse. Per questo tipo di minacce, F5 propone la soluzione cloud Silverline, mentre per proteggere i microservizi spinge su Aspen Mesh

Per poter garantire l'efficacia di tutti questi servizi è fondamentale un importante lavoro di intelligence, così da individuare i rischi e trovare soluzioni per affrontarli. Sotto questo profilo, F5 ha scelto di combinare le informazioni ricavate da più fonti: F5 stessa, Shape Security, senza trascurare gli input di terze parti. Tutti questi dati sono poi trasformati in analytics avanzate così da trasformare i set di dati in informazioni tattiche rilevanti e utilizzabili dalle soluzioni del portfolio F5.

"La nostra strategia di sicurezza è stata costruita in base a ciò che i clienti desiderano ottenere: prestazioni delle app ottimali e uptime migliori, costi complessivi più bassi e riduzione del potenziale danno economico causato da frodi o abusi" - ha dichiarato John Morgan, VP e GM Security di F5 - "La sicurezza continua a rappresentare un ambito strategico in cui si osserva un crescente conflitto tra l'aumento della velocità di sviluppo del business e l'implementazione di protezioni adeguate. Le soluzioni di sicurezza per le applicazioni di F5 consentono agli sviluppatori di concentrarsi sulle logiche di business e sulla customer experience, fornendo al contempo una protezione dalle minacce globali attraverso una policy e un controllo coerenti all'interno degli ambienti on-prem e cloud".

 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^