BIG-IP Advanced Firewall Manager

Protégez votre réseau contre les menaces entrantes, y compris les attaques DDoS massives et complexes, avec BIG-IP Advanced Firewall Manager (AFM).

Sécurisez votre réseau du cœur à la périphérie

Obtenez une sécurité systématique et une visibilité directement exploitable

Obtenez une sécurité systématique et une visibilité directement exploitable

BIG-IP AFM est un composant essentiel des solutions de protection des applications de F5, qui combinent quatre éléments de sécurité clés : pare-feu, atténuation des attaques DDoS, sécurité DNS et systèmes de protection contre les intrusions (IPS). Ces solutions peuvent être unifiées en une seule plateforme BIG-IP, ce qui réduit la complexité de la gestion et les frais, tout en offrant des performances et une évolutivité supérieures.

  • Protection systématique des applications conteneurisées — Protégez les applications basées sur des conteneurs, quelle que soit la plateforme ou l’emplacement, grâce à des services de détection et d’atténuation des attaques et des risques.
  • Visibilité et rapports exploitables — Comprenez facilement l’état de votre sécurité grâce à une télémétrie riche qui peut être personnalisée pour produire des rapports et des graphiques, afin de fournir un aperçu de tous les types d’événements et de permettre une recherche des causes efficace.

Aperçu du produit

Diagramme — Pare-feu du centre de données F5

Défendre le cœur du réseau à la périphérie et protéger vos services

BIG-IP AFM est une solution de sécurité réseau full-proxy haute performance, conçue pour protéger les réseaux et les centres de données contre les menaces entrantes qui pénètrent dans le réseau via les protocoles les plus largement déployés. La conception unique de ce produit, centrée sur les applications, permet une plus grande efficacité de la protection contre les attaques ciblées au niveau de l’infrastructure du réseau. En outre, avec BIG-IP AFM, les organisations bénéficient d’une protection contre plus de 100 signatures d’attaques (davantage de signatures basées sur le matériel que tout autre fournisseur de pare-feu de premier plan) ainsi que d’une programmabilité, d’une interopérabilité et d’une visibilité inégalées sur les conditions de la menace.

Les appliances BIG-IP et les plates-formes VIPRION offrent une programmabilité rapide et facile, une orchestration de services multi-fournisseurs, du matériel défini par logiciel et des performances de débit de la ligne.

Les services applicatifs F5 fonctionnent exactement de la même manière dans le cloud public et privé que dans le centre de données. Des options CNF et VNF sont disponibles.

Les éditions virtuelles de BIG-IP ont les mêmes fonctionnalités que celles qui s’exécutent sur du matériel spécialement conçu pour F5 et vous pouvez les déployer sur tout hyperviseur de premier plan ou sur certains fournisseurs de cloud.

Capacités de base

Unification de la configuration des applications et de la politique de sécurité du réseau pour une mise en application plus stricte

Identifie et atténue les menaces réseau, protocole et DNS avant qu’elles n’atteignent les ressources critiques des centres de données

Prend en charge les collecteurs SNMP, SIP, DNS, IPFIX et protège les serveurs de logs contre les débordements

Protège les ressources du centre de données grâce à des défenses spécifiques et renforcées par les données sur les menaces de F5

Contrôle unique des opérations dans le canal SSH en agissant comme un proxy SSH « man-in-the-middle »

Défend votre infrastructure réseau et vos abonnés mobiles contre les attaques, par exemple les DDoS

Atténue les menaces sophistiquées de type « zero-day » ou recueille des données critiques de recherche des causes, à l’aide de F5 iRules

Comprend les modèles de trafic dans le centre de données avec des rapports et des analyses personnalisables

Ressources

À la une

Grâce à sa capacité inégalée d’agrégation d’abonnés, BIG-IP AFM vous aide à protéger les réseaux et les abonnés. Cela signifie que vous pouvez consolider votre infrastructure réseau et contrôler les coûts, sans compromettre la flexibilité.

Étapes suivantes