Die Distributed Cloud Services von F5 sind ausschließlich im Rahmen eines Jahresabonnements für Unternehmen verfügbar; dieses wird den erweiterten Anforderungen an Netzwerke und Sicherheit für Anwendungen gerecht.
Vielen Dank für Ihr Interesse an F5 Distributed Cloud Services. Ein F5-Mitarbeiter wird sich in Kürze mit Ihnen in Verbindung setzen, um Sie bei Ihrem Anliegen zu unterstützen.
Ein Jahresabonnement unterstützt verschiedene Anwendungsfälle, darunter die Anwendungssicherheit und Multi-Cloud-Netzwerke. Die Standard-Angebote decken grundlegende Funktionen ab, während die Advanced-Angebote speziell darauf ausgelegt sind, den strengen Anforderungen an erweiterte API-Sicherheit und Service-Netzwerke über verteilte Cloud- und Edge-Standorte hinweg gerecht zu werden.
Die erweiterte Anwendungssicherheit umfasst die Erkennung und den Schutz von APIs, die verhaltensorientierte Abwehr von Bots und die Abwehr von DDoS-Angriffen auf Ebene 7.
Erweitern Sie Multi-Cloud-Netzwerke, um moderne Anwendungsfälle im Sinne einer sicheren Dienstvernetzung zwischen verteilten Anwendungsclustern über mehrere Cloud- und Edge-Standorte hinweg zu unterstützen.
Verbessern Sie mit CDN, DNS und App Stack die globale Leistung und Zuverlässigkeit von Anwendungen.
WAF | Standard |
Advanced |
|
---|---|---|---|
Signature based protection | Mitigate application and API vulnerabilities with F5's core WAF technology, backed by our advanced signature engine containng nearly 8,000 signatures for CVEs, plus other known vulnerabilities and techniques including Bot Signatures identified by F5 Labs and threat researchers | Yes | Yes |
Compliance enforcement | Combination of violations, evasions and http protocol compliance checks. | Yes | Yes |
Automatic attack signature tuning | Self-learning, probabilistic model that suppresses false positive triggers | Yes | Yes |
Masking Sensitive Parameters/Data in Logs | Users can mask sensitive data in request logs by specifying http header name, cookie name, or query parameter name. Only values are masked. By default, values of query parameters card, pass, pwd, and password are masked. | Yes | Yes |
Custom blocking pages/response codes | When a request or repsonse is blocked by the WAF, users have the ability to customize the blocking response page served to the client. | Yes | Yes |
Allowed responses codes from origin | User can specify which HTTP response status codes are allowed. | Yes | Yes |
IP Reputation | Analyzes IP threats and publishes a dynamic data set of millions of high-risk IP addresses maintained by F5, to protect app endpoints from inbound traffic from malicious IPs. IP treat categories include Spam Sources, Windows Exploits, Web Attacks, Botnets, Scanners Denial of Services, Phishing and more. | Yes | Yes |
Sensitive Data Protection for Apps | Data Guard prevents HTTP/HTTPS responses from exposing sensitive information, like credit card numbers and social security numbers, by masking the data. | Yes | Yes |
Exclusion rules | Rules that define the signature IDs and violations/attack types that should be excluded from WAF processing based on specific match criteria. The specific match criteria include domain, path, and method. If the client request matches on all these criteria, then the WAF will exclude processing for the items configured in the detection control. | Yes | Yes |
CSRF protection | Allows users to easily configure/specify the appropriate, allowed source domains | Yes | Yes |
Cookie protection | Cookie Protection provides the ability to modify response cookies by adding SameSite, Secure, and Http Only attributes. | Yes | Yes |
GraphQL protection | The WAF engine inspects GraphQL requests for vulnerabilities and will block traffic based on the F5 signature database | Yes | Yes |
DDoS Mitigation | Standard |
Advanced |
|
Fast ACLs | Network Firewall controls allowing users to block ingress traffic from specific sources, or apply rate limits to network traffic from a specific source. Enhanced protections allow for filtering traffic based on source address, source port, destination address, destination port, and protocol. | Yes | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with automitigation and advanced routed DDoS mitigation scrubbing with full packet analysis via BGP route advertisement or authoritative DNS resolution for customers needing DDoS protection for on premises or public cloud applications and associated networks. | No | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with auto mitigation and advanced DDoS mitigation scrubbing for customers consuming Distributed Cloud services only – the platform protects customer provisioned services on the F5 network from DDoS attacks. | Yes | No |
Layer 7 DoS - Detection and mitigation | Anomaly detection and alerting on abnormal traffic patterns and trends across apps and API endpoints, leveraging advanced machine learning (ML) to detect spikes, drops and other changes in app and API behavior over time by analyzing request rates, error rates, latency and throughput with the ability to deny or rate limit endpoints including auto-mitigation. | Yes | Yes |
Layer 7 DoS - Policy based challenges | Custom policy-based challenges can be set up to execute a Javascript or Captcha challenge. Define match criteria and rules when to trigger challenges based on source IP and reputation, ASNs or Labels (cities, countries) helping to filter out attackers from legitimate clients trying to execute an attack. | Yes | Yes |
Slow DDoS Mitigation | "Slow and low" attacks tie up server resources, leaving none available for servicing requests from actual users. This feature allows for the configuration and enforcement of request timeout and request header timeout values. | Yes | Yes |
Application Rate Limiting | Rate limiting controls the rate of requests coming into or going out of an application origin. Rate limiting can be controlled for apps using key identifiers IP address, Cookie name, and/or HTTP header name. | No | Yes |
API | Standard |
Advanced |
|
Signature based protection | F5 Distributed Cloud App Firewall supports inspection of the two most popular API protocols - GraphQL, and REST | Yes | Yes |
API Discovery and Schema Learning | Advanced machine learning, Enables markup and analysis of API endpoints for applications in order to discover API endpoints and perform behavioral analysis. This includes request and response schemas, sensitive data detection and authentication status. Providing inventory and shadow API sets with OpenAPI spec (OAS) generation. | No | Yes |
API Schema Import | Import OpenAPI spec files to define API groups and set rules to control access to and enforce behavior of APIs. | No | Yes |
OpenAPI Spec Validation | API spec enforcement functionality enables a positive security model for APIs, allowing organization to easily enforce desired API behavior based on characteristics for valid, API requests. These characteristics are used to validate input and output data for things like data type, min or max length, permitted characters, or valid values ranges. | No | Yes |
Posture Management | Includes the capability to learn and detect the authentication type and status of API Endpoints plus API risk scoring. API Endpoints Risk Score feature provides users with a comprehensive measure of the risk associated with their API endpoints. The risk score is calculated using a variety of techniques, such as vulnerability discovery, attack impact, business value, attack likelihood, and mitigating controls. This helps organizations evaluate and prioritize API vulnerabilities in order to quickly identify APIs that require additional security measures. | No | Yes |
API Protection Rules | Organizations can granularly control API endpoint connectivity and request types. They can identify, monitor, and block specific clients and connections all together or set particular thresholds. These includes deny listing (blocking) based on IP address, region/country, ASN or TLS fingerprint, plus more advanced rules defining specific match criteria guiding app and API interactions with clients, including HTTP method, path, query parameters, headers, cookies, and more. This granular control of API connections and requests can be done for individual APIs or an entire domain. | No | Yes |
API Rate Limiting | Rate limiting controls the rate of requests coming into or going out of API endpoints. | No | Yes |
Sensitive Data Protection for APIs | Detect generic (credit card, social security number) or less common and custom PII data patterns (addresses, names, phone numbers) within API responses, then mask the sensitive data or block API endpoints that are transmitting sensitive information. | No | Yes |
Bot Defense | Standard |
Advanced |
|
Signature based protection | The WAF signature engine includes unique signatures for automated threats and bot techniques including crawlers, DDoS/DoS and more. | Yes | Yes |
Bot Defense | Protects apps from automated attacks by leveraging JavaScript and API calls to collect telemetry and mitigate sophisticated attacks with constant ML analysis of signal data to rapidly respond to bot retooling, dynamic updates of real-time detection models designed to protect against all bot use cases e.g. credential stuffing, account takeover, fake accounts etc. | No | Yes |
Client-side Defense | Provides multi-phase protection for web applications against Formjacking, Magecart, digital skimming and other malicious JavaScript attacks. This multi-phase protection system includes detection, alerting, and mitigation. | Yes | Yes |
Network Connect | Standard |
Advanced |
|
Multi-cloud transit | Layer 3 network transit between public clouds, on-premises datacenters and distributed edge sites | Yes | Yes |
Security service insertion | Integrate third-party network firewall services such as BIG-IP and Palo Alto Networks across multiple cloud networks. | Yes | Yes |
Network segmentation | Granular network isolation and microsegmentation to secure network segments on premises and across public cloud networks | Yes | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
Automated provisioning | Automated provisioning and orchestration of public cloud network constructs | Yes | Yes |
App Connect | Standard |
Advanced |
|
App and service networking | Distributed load balancing services for TCP, UDP and HTTPS requests between app clusters across clouds | No | Yes |
App segmentation | Granular security policies to control access to API endpoints and clusters in distributed cloud environments | No | Yes |
Service discovery | Identify service availability across distributed app clusters | No | Yes |
Ingress and egress | Route based policy enforcement fo HTTP and HTTPS traffic | No | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
DNS | Standard |
Advanced |
|
Automatic Failover | Ensure high availability of DNS environments with seamless failover to F5 Distributed Cloud DNS. | Yes | Yes |
Auto-scaling | Automatically scale to keep up with demand as the number of applications increases, traffic patterns change, and request volumes grow. | Yes | Yes |
DDoS Protection | Prevent distributed denial-of-service (DDoS) attacks or manipulation of domain responses with built-in protection. | Yes | Yes |
DNSSEC | DNS extension that guarantees authenticity of DNS responses, including zone transfers, and to return Denial of Existence responses that protect your network against DNS protocol and DNS server attacks | Yes | Yes |
TSIG Authentication | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
API Support | Transaction signature keys that authenticate communications about zone transfers between client and server | Yes | Yes |
DNS Load Balancer (DNSLB) | Standard |
Advanced |
|
Global Location-Based Routing | Direct clients to the nearest application instance with geolocation-based load balancing for the best user experience. | Yes | Yes |
Intelligent Load Balancing | Directs application traffic across environments, performs health checks, and automates responses. Includes fully-automated disaster recovery | Yes | Yes |
API support | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
ADC Telemetry | Track performance, app health, and usage with basic visualization | Yes | Yes |
Multi-Faceted Security | Dynamic security includes automatic failover, built-in DDoS protection, DNSSEC, and TSIG authentication | Yes | Yes |
Observability | Standard |
Advanced |
|
Reporting, Rich Analytics and Telemetry | Unified visibility from application to infrastructure across heterogeneous edge and cloud deployments, including granular status of application deployments, infrastructure health, security, availability, and performance | Yes | Yes |
Security Incidents | Events view that groups thousands of individual events into related security incidents based on context and common characteristics. Aimed at making investigation of app security events easier. | Yes | Yes |
Security Events | Single dashboard view into all security events across full breadth of web app and API security functionality with customization and drill down into all WAF, Bot, API and other layer 7 security events | Yes | Yes |
Global Log Receiver - Log Export Integration (i.e Splunk) | Log distribution to external log collection systems including Amazon S3, Datadog, Splunk, SumoLogic and more. | Yes | Yes |
Other | Standard |
Advanced |
|
Malicious User Detection + Mitigation | AI/ML powered malicious user detection performs user behavior analysis and assigns a suspicion score and threat level based on the acitivity of each user. Client interactions are analyzed on how a client compares to others—the number of WAF rules hit, forbidden access attempts, login failures, error rates, and more. Malicious user mitigation is an adaptive response and risk-based challenge capability - serving different challenges such as Javascript or Captcha challenge or block temporarily based on user threat level. | No | Yes |
Service Policies | Enables micro segmentation and support for advanced security at the application layer with development of allow/deny lists, Geo IP filtering and custom rule creation to act on incoming requests including match and request constraint criteria based on a variety of attributes/parameters TLS fingerprint, geo/country, IP prefix, HTTP method, path, headers and more. | Yes | Yes |
CORS policy | Cross-Origin Resource Sharing (CORS) is useful in any situation where the browser, by default, will disallow a cross-origin request and you have a specific need to enable them. CORS policy is a mechanism that uses additional HTTP header information to inform a browser to allow a web application running at one origin (domain) have permission to access selected resources from a server at a different origin. | Yes | Yes |
Trusted Client IP Headers | Identification of real client IP addresses for monitoring, logging, defining allow/deny policies etc. Security events and request logs will show this real client IP address as the source IP, when this feature is enabled. | Yes | Yes |
Mutual TLS | Support for both TLS and mutual-TLS for authentication with policy-based authorization on the load balancer/proxy provides the capability to enforce end-to-end security of application traffic. Mutual TLS supports the ability to send client certificate details to origin servers in x-forwarded-client-cert (XFCC) request headers. | Yes | Yes |
Support | Standard |
Advanced |
|
24/7/365 Support | Support provided in a variety of methods including in console ticketing, email and phone support. | Yes | Yes |
Uptime SLAs (99.99%) | Yes | Yes | |
Audit Logs (30 days) | Yes | Yes | |
Security Logs (30 days) | Yes | Yes | |
Request Logs (7 days) | Yes | Yes |
Minimierung von Anwendungs- und API-Schwachstellen mit der zentralen WAF-Technologie von F5, die von unserer fortschrittlichen Signatur-Engine mit fast 8000 Signaturen für CVEs unterstützt wird, sowie von anderen bekannten Schwachstellen und Techniken wie etwa Bot-Signaturen, die von F5 Labs und Experten für Bedrohungen identifiziert wurden.
Eine Kombination von Prüfungen, die der Aufdeckung von Verstößen und Umgehungen sowie der Einhaltung von HTTP-Protokollen dienen.
Selbstlernendes, probabilistisches Modell, das falsch-positive Auslöser unterdrückt
Nutzer können sensible Daten in Anforderungsprotokollen maskieren, indem sie den Namen des HTTP-Headers, den Namen des Cookies oder den Namen des Abfrageparameters angeben. Nur Werte werden maskiert. Standardmäßig werden die Werte der Abfrageparameter Karte, Pass, pwd und Kennwort maskiert.
Wenn eine Anfrage oder Antwort von der WAF blockiert wird, haben Nutzer die Möglichkeit, die Seite mit der Blockierungsantwort, die dem Kunden angezeigt wird, anzupassen.
Der Nutzer kann angeben, welche HTTP-Antwortstatuscodes zulässig sind.
Analyse von IP-Bedrohungen und Veröffentlichung eines dynamischen Datensatzes aus Millionen von IP-Adressen mit hohem Risiko, der von F5 verwaltet wird, um App-Endpunkte vor eingehendem Datenverkehr von bösartigen IPs zu schützen. Zu den IP-Bedrohungskategorien gehören Spam-Quellen, Windows-Exploits, Webangriffe, Botnets, Denial-of-Service-Angriffe durch Scanner, Phishing usw.
Data Guard verhindert durch das Maskieren von Daten, dass durch HTTP/HTTPS-Antworten vertrauliche Informationen wie Kreditkartennummern und Sozialversicherungsnummern preisgegeben werden.
Regeln, in denen die Signatur-IDs und Verstöße/Angriffstypen definiert werden, die anhand von bestimmten Übereinstimmungskriterien von der WAF-Verarbeitung ausgeschlossen werden sollen. Zu den spezifischen Übereinstimmungskriterien gehören Domäne, Pfad und Methode. Wenn die Client-Anforderung mit all diesen Kriterien übereinstimmt, schließt die WAF die Verarbeitung für die in der Erkennungssteuerung konfigurierten Elemente aus.
Ermöglicht es Nutzern, geeignete, zulässige Quelldomänen auf einfache Weise zu konfigurieren bzw. anzugeben.
Der Cookie-Schutz bietet die Möglichkeit, Antwort-Cookies durch Hinzufügen von SameSite-, Secure- und HTTP-Only-Attributen zu modifizieren.
Die WAF-Engine überprüft GraphQL-Anfragen auf Schwachstellen und blockiert den Datenverkehr auf der Grundlage der F5-Signaturdatenbank.
Netzwerkfirewall-Steuerelemente, die es Nutzern ermöglichen, eingehenden Datenverkehr von bestimmten Quellen zu blockieren oder Ratenbegrenzungen auf den von einer bestimmten Quelle stammenden Netzwerkdatenverkehr anzuwenden. Verbesserte Schutzfunktionen ermöglichen die Filterung des Datenverkehrs nach Quelladresse, Quellport, Zieladresse, Zielport und Protokoll.
Erkennung von Anomalien und Alarmierung bei ungewöhnlichen Datenverkehrsmustern und -trends über Apps und API-Endpunkte hinweg durch Nutzung von fortschrittlichem maschinellem Lernen (ML) zur Erkennung von Spikes, Drops und anderen Änderungen im App- und API-Verhalten im Laufe der Zeit durch Analyse von Anforderungsraten, Fehlerraten, Latenzzeiten und Durchsatz mit der Möglichkeit, Endpunkte zurückzuweisen oder zu bewerten.
„Slow and Low“-Angriffe binden Serverressourcen, die dann für die Bearbeitung von Anfragen tatsächlicher Nutzer nicht mehr zur Verfügung stehen. Diese Funktion ermöglicht die Konfiguration und Durchsetzung von Anforderungs-Timeout- und Anforderungs-Header-Timeout-Werten.
Die Distributed Cloud App Firewall von F5 unterstützt die Inspektion der beiden beliebtesten API-Protokolle – GraphQL und REST.
Die WAF-Signatur-Engine beinhaltet einzigartige Signaturen für automatisierte Bedrohungen und Bot-Techniken wie Crawler, DDoS/DoS und mehr.
Bietet mehrphasigen Schutz für Webanwendungen vor Formjacking, Magecart, digitalem Skimming und anderen bösartigen JavaScript-Angriffen. Dieses mehrphasige Schutzsystem beruht auf Erkennung, Alarmierung und Entschärfung.
Netzwerkübertragung auf Ebene 3 zwischen öffentlichen Clouds, lokalen Rechenzentren und verteilten Edge-Standorten
Integrieren Sie Netzwerkfirewall-Dienste von Drittanbietern wie BIG-IP und Palo Alto Networks über mehrere Cloud-Netzwerke hinweg.
Granulare Netzwerkisolierung und Mikrosegmentierung zur Sicherung von Netzwerksegmenten vor Ort und in Public-Cloud-Netzwerken
Native TLS-Verschlüsselung für die gesamte Datenübertragung zwischen Netzwerken
Automatisierte Bereitstellung und Orchestrierung von Public-Cloud-Netzwerkkonstrukten
Native TLS-Verschlüsselung für die gesamte Datenübertragung zwischen Netzwerken
Mikrosegmentierung und Unterstützung von erweiterten Sicherheitsfunktionen auf Anwendungsebene durch Entwicklung von Zulassungs-/Verweigerungslisten, Geo-IP-Filterung und Erstellung benutzerdefinierter Regeln, um auf eingehende Anfragen zu reagieren, einschließlich Übereinstimmungs- und Anfrageeinschränkungskriterien auf der Grundlage verschiedener Attribute/Parameter wie TLS-Fingerabdruck, Region/Land, IP-Präfix, HTTP-Methode, Pfad, Header und mehr.
Cross-Origin Resource Sharing (CORS) ist in Situationen nützlich, in der der Browser eine Cross-Origin-Anfrage standardmäßig nicht zulässt und Sie diese aus einem bestimmten Grund aktivieren möchten. Die CORS-Richtlinie ist ein Mechanismus, der zusätzliche HTTP-Header-Informationen verwendet, um einen Browser darüber zu informieren, dass eine Webanwendung, die in einem Ursprung (einer Domäne) ausgeführt wird, die Berechtigung zum Zugriff auf bestimmte Ressourcen eines Servers mit einem anderen Ursprung haben soll.
Identifizierung von echten Client-IP-Adressen zum Zweck der Überwachung, Protokollierung, Definition von Zulassungs-/Verweigerungsrichtlinien usw. Sicherheitsereignisse und Anforderungsprotokolle zeigen diese echte Client-IP-Adresse als Quell-IP an, wenn diese Funktion aktiviert ist.
Die Unterstützung von TLS und Mutual TLS zum Zweck der Authentifizierung mit richtlinienbasierter Autorisierung auf dem Load-Balancer/Proxy bietet die Möglichkeit, die lückenlose Sicherheit des Anwendungsdatenverkehrs durchzusetzen. Mutual TLS ermöglicht es, Clientzertifikatsdetails an Ursprungsserver in x-forwarded-client-cert (XFCC)-Anforderungsheadern zu senden.
Unterstützung mit unterschiedlichen Mitteln, darunter ein Konsolen-Ticketsystem, E-Mail- und Telefonsupport.
Verfügbarkeit von SLAs (99,99 %)
Audit Logs (30 Tage)
Metriken (< 30 Tage)
Anforderungsprotokolle (< 30 Tage)
Minimierung von Anwendungs- und API-Schwachstellen mit der zentralen WAF-Technologie von F5, die von unserer fortschrittlichen Signatur-Engine mit fast 8000 Signaturen für CVEs unterstützt wird, sowie von anderen bekannten Schwachstellen und Techniken wie etwa Bot-Signaturen, die von F5 Labs und Experten für Bedrohungen identifiziert wurden.
Eine Kombination von Prüfungen, die der Aufdeckung von Verstößen und Umgehungen sowie der Einhaltung von HTTP-Protokollen dienen.
Selbstlernendes, probabilistisches Modell, das falsch-positive Auslöser unterdrückt
Nutzer können sensible Daten in Anforderungsprotokollen maskieren, indem sie den Namen des HTTP-Headers, den Namen des Cookies oder den Namen des Abfrageparameters angeben. Nur Werte werden maskiert. Standardmäßig werden die Werte der Abfrageparameter Karte, Pass, pwd und Kennwort maskiert.
Wenn eine Anfrage oder Antwort von der WAF blockiert wird, haben Nutzer die Möglichkeit, die Seite mit der Blockierungsantwort, die dem Kunden angezeigt wird, anzupassen.
Der Nutzer kann angeben, welche HTTP-Antwortstatuscodes zulässig sind.
Die Ratenbegrenzung steuert die Menge der Anfragen, die in einen Anwendungsursprung eingehen oder diesen verlassen. Die Ratenbegrenzung kann für Apps mithilfe der Schlüsselkennungen IP-Adresse, Cookie-Name und/oder HTTP-Header-Name gesteuert werden.
Analyse von IP-Bedrohungen und Veröffentlichung eines dynamischen Datensatzes aus Millionen von IP-Adressen mit hohem Risiko, der von F5 verwaltet wird, um App-Endpunkte vor eingehendem Datenverkehr von bösartigen IPs zu schützen. Zu den IP-Bedrohungskategorien gehören Spam-Quellen, Windows-Exploits, Webangriffe, Botnets, Denial-of-Service-Angriffe durch Scanner, Phishing usw.
Data Guard verhindert durch das Maskieren von Daten, dass durch HTTP/HTTPS-Antworten vertrauliche Informationen wie Kreditkartennummern und Sozialversicherungsnummern preisgegeben werden.
Regeln, in denen die Signatur-IDs und Verstöße/Angriffstypen definiert werden, die anhand von bestimmten Übereinstimmungskriterien von der WAF-Verarbeitung ausgeschlossen werden sollen. Zu den spezifischen Übereinstimmungskriterien gehören Domäne, Pfad und Methode. Wenn die Client-Anforderung mit all diesen Kriterien übereinstimmt, schließt die WAF die Verarbeitung für die in der Erkennungssteuerung konfigurierten Elemente aus.
Ermöglicht es Nutzern, geeignete, zulässige Quelldomänen auf einfache Weise zu konfigurieren bzw. anzugeben.
Der Cookie-Schutz bietet die Möglichkeit, Antwort-Cookies durch Hinzufügen von SameSite-, Secure- und HTTP-Only-Attributen zu modifizieren.
Die WAF-Engine überprüft GraphQL-Anfragen auf Schwachstellen und blockiert den Datenverkehr auf der Grundlage der F5-Signaturdatenbank.
Netzwerkfirewall-Steuerelemente, die es Nutzern ermöglichen, eingehenden Datenverkehr von bestimmten Quellen zu blockieren oder Ratenbegrenzungen auf den von einer bestimmten Quelle stammenden Netzwerkdatenverkehr anzuwenden. Verbesserte Schutzfunktionen ermöglichen die Filterung des Datenverkehrs nach Quelladresse, Quellport, Zieladresse, Zielport und Protokoll.
Mehrschichtige Abwehr von volumetrischen Angriffen durch eine Kombination aus voreingestellten Entschärfungsregeln mit automatischer Entschärfung und fortschrittlichem, geroutetem DDoS-Abwehr-Scrubbing samt vollständiger Paketanalyse über BGP-Routenwerbung oder autoritative DNS-Auflösung.
Erkennung von Anomalien und Alarmierung bei ungewöhnlichen Datenverkehrsmustern und -trends über Apps und API-Endpunkte hinweg durch Nutzung von fortschrittlichem maschinellem Lernen (ML) zur Erkennung von Spikes, Drops und anderen Änderungen im App- und API-Verhalten im Laufe der Zeit durch Analyse von Anforderungsraten, Fehlerraten, Latenzzeiten und Durchsatz mit der Möglichkeit, Endpunkte zurückzuweisen oder zu bewerten.
Auf maschinellem Lernen (ML) beruhende Funktionalität, die es ermöglicht, eine automatische Entschärfung von anormalem Datenverkehr auf Ebene 7 zu konfigurieren, wobei hierfür die Analyse des individuellen Client-Verhaltens und der App-Leistung im Laufe der Zeit, einschließlich Anforderungsraten, Fehlerraten, Latenzzeiten usw. als Grundlage dienen.
„Slow and Low“-Angriffe binden Serverressourcen, die dann für die Bearbeitung von Anfragen tatsächlicher Nutzer nicht mehr zur Verfügung stehen. Diese Funktion ermöglicht die Konfiguration und Durchsetzung von Anforderungs-Timeout- und Anforderungs-Header-Timeout-Werten.
Die Distributed Cloud App Firewall von F5 unterstützt die Inspektion der beiden beliebtesten API-Protokolle – GraphQL und REST.
Fortschrittliches maschinelles Lernen ermöglicht die Auszeichnung und Analyse von API-Endpunkten für Anwendungen, um API-Endpunkte zu erkennen und Verhaltensanalysen durchzuführen. Dazu gehören Anforderungs- und Antwortschemata sowie die Erkennung sensibler Daten und der Authentifizierungsstatus. Bereitstellung von Inventar- und Schatten-API-Sets mit OAS-(OpenAPI Specification-)Generierung.
Importieren Sie OpenAPI-Spezifikationsdateien, um API-Gruppen zu definieren und Regeln festzulegen, mit denen der Zugriff auf APIs gesteuert und deren Verhalten durchgesetzt wird.
Die Funktionalität zur Durchsetzung von API-Spezifikationen ermöglicht ein positives API-Sicherheitsmodell, mit dem Unternehmen das gewünschte API-Verhalten anhand von Merkmalen für gültige API-Anfragen problemlos durchsetzen können. Diese Merkmale werden verwendet, um Eingabe- und Ausgabedaten zu Eigenschaften wie dem Datentyp, der minimalen oder maximalen Länge, zulässigen Zeichen oder gültigen Wertebereichen zu validieren.
Umfasst die Fähigkeit zur Erkennung des Authentifizierungstyps und -status von API-Endpunkten sowie zur Bewertung des API-Risikos. Die Funktion zur Bewertung von API-Endpunkt-Risiken dient zur umfassenden Einschätzung des mit bestimmten API-Endpunkten verbundenen Risikos. Das Risiko wird anhand von unterschiedlichen Methoden und Kriterien bewertet. Dazu zählen etwa die Erkennung von Schwachstellen, die Auswirkungen von Angriffen, der Geschäftswert, die Angriffswahrscheinlichkeit sowie Entschärfungskontrollen. Dies hilft Unternehmen, API-Schwachstellen zu evaluieren und zu priorisieren, um APIs, die zusätzliche Sicherheitsmaßnahmen erfordern, rasch zu identifizieren.
Unternehmen können die Konnektivität der API-Endpunkte und die Anfragetypen granular kontrollieren. Sie können bestimmte Clients und Verbindungen identifizieren, überwachen und insgesamt blockieren oder bestimmte Schwellenwerte festlegen. Dazu gehören Verweigerungslisten (Blockierung) auf der Grundlage von IP-Adresse, Region/Land, ASN oder TLS-Fingerabdruck, sowie komplexere Regeln, die bestimmte Übereinstimmungskriterien zur Steuerung der App- und API-Interaktionen mit Clients definieren, einschließlich HTTP-Methode, Pfad, Abfrageparameter, Header, Cookies und mehr. Diese granulare Kontrolle der API-Verbindungen und -Anfragen kann für einzelne APIs oder eine gesamte Domain erfolgen.
Die Ratenbegrenzung steuert die Menge der Anfragen, die in API-Endpunkte ein- oder davon ausgehen.
Erkennung von generischen (Kreditkarte, Sozialversicherungsnummer) oder weniger verbreiteten und benutzerdefinierten PII-Datenmustern (Adressen, Namen, Telefonnummern) in API-Antworten und anschließende Maskierung sensibler Daten oder Blockierung von API-Endpunkten, die sensible Informationen übertragen.
Die WAF-Signatur-Engine beinhaltet einzigartige Signaturen für automatisierte Bedrohungen und Bot-Techniken wie Crawler, DDoS/DoS und mehr.
Schützt Apps vor automatisierten Angriffen, indem JavaScript- und API-Aufrufe genutzt werden, um telemetrische Daten zu sammeln und ausgeklügelte Angriffe abzuwehren. Dies gelingt durch eine kontinuierliche, ML-gestützte Analyse von Signaldaten, um schnell auf Bot-Umrüstungen zu reagieren, und durch eine dynamische Aktualisierung von Echtzeit-Erkennungsmodellen, die für sämtliche Bot-Anwendungsfälle wie Credential Stuffing, Account Takeover, gefälschte Benutzerkonten usw. entwickelt wurden.
Bietet mehrphasigen Schutz für Webanwendungen vor Formjacking, Magecart, digitalem Skimming und anderen bösartigen JavaScript-Angriffen. Dieses mehrphasige Schutzsystem beruht auf Erkennung, Alarmierung und Entschärfung.
Netzwerkübertragung auf Ebene 3 zwischen öffentlichen Clouds, lokalen Rechenzentren und verteilten Edge-Standorten
Integrieren Sie Netzwerkfirewall-Dienste von Drittanbietern wie BIG-IP und Palo Alto Networks über mehrere Cloud-Netzwerke hinweg.
Granulare Netzwerkisolierung und Mikrosegmentierung zur Sicherung von Netzwerksegmenten vor Ort und in Public-Cloud-Netzwerken
Native TLS-Verschlüsselung für die gesamte Datenübertragung zwischen Netzwerken
Automatisierte Bereitstellung und Orchestrierung von Public-Cloud-Netzwerkkonstrukten
Verteilte Lastausgleichsdienste für TCP-, UDP- und HTTPS-Anfragen zwischen App-Clustern über Clouds hinweg
Granulare Sicherheitsrichtlinien zur Kontrolle des Zugriffs auf API-Endpunkte und Cluster in verteilten Cloud-Umgebungen
Ermittlung der Verfügbarkeit von Diensten über verteilte App-Cluster hinweg
Routenbasierte Richtliniendurchsetzung für HTTP- und HTTPS-Datenverkehr
Native TLS-Verschlüsselung für die gesamte Datenübertragung zwischen Netzwerken
Die KI/ML-gestützte Erkennung böswilliger Nutzer beruht auf einer Analyse des Nutzerverhaltens und Zuweisung einer Verdachtsbewertung und Bedrohungsstufe basierend auf der Aktivität des jeweiligen Nutzers. Die Interaktionen eines Kunden werden mit jenen anderer Kunden verglichen und analysiert – die Anzahl der betroffenen WAF-Regeln, unerlaubte Zugriffsversuche, Anmeldefehler, Fehlerraten und vieles mehr. Bei der Abwehr böswilliger Nutzer handelt es sich um eine adaptive Reaktionsfunktion und eine risikobasierte Herausforderungsfunktion, die je nach Bedrohungsstufe des Nutzers verschiedene Herausforderungen wie Javascript- oder Captcha-Aufgaben oder eine vorübergehende Blockierung bietet.
Mikrosegmentierung und Unterstützung von erweiterten Sicherheitsfunktionen auf Anwendungsebene durch Entwicklung von Zulassungs-/Verweigerungslisten, Geo-IP-Filterung und Erstellung benutzerdefinierter Regeln, um auf eingehende Anfragen zu reagieren, einschließlich Übereinstimmungs- und Anfrageeinschränkungskriterien auf der Grundlage verschiedener Attribute/Parameter wie TLS-Fingerabdruck, Region/Land, IP-Präfix, HTTP-Methode, Pfad, Header und mehr.
Cross-Origin Resource Sharing (CORS) ist in Situationen nützlich, in der der Browser eine Cross-Origin-Anfrage standardmäßig nicht zulässt und Sie diese aus einem bestimmten Grund aktivieren möchten. Die CORS-Richtlinie ist ein Mechanismus, der zusätzliche HTTP-Header-Informationen verwendet, um einen Browser darüber zu informieren, dass eine Webanwendung, die in einem Ursprung (einer Domäne) ausgeführt wird, die Berechtigung zum Zugriff auf bestimmte Ressourcen eines Servers mit einem anderen Ursprung haben soll.
Identifizierung von echten Client-IP-Adressen zum Zweck der Überwachung, Protokollierung, Definition von Zulassungs-/Verweigerungsrichtlinien usw. Sicherheitsereignisse und Anforderungsprotokolle zeigen diese echte Client-IP-Adresse als Quell-IP an, wenn diese Funktion aktiviert ist.
Die Unterstützung von TLS und Mutual TLS zum Zweck der Authentifizierung mit richtlinienbasierter Autorisierung auf dem Load-Balancer/Proxy bietet die Möglichkeit, die lückenlose Sicherheit des Anwendungsdatenverkehrs durchzusetzen. Mutual TLS ermöglicht es, Client-Zertifikatsdetails an Ursprungsserver in x-forwarded-client-cert (XFCC)-Anforderungsheadern zu senden.
Unterstützung mit unterschiedlichen Mitteln, darunter ein Konsolen-Ticketsystem, E-Mail- und Telefonsupport.
Verfügbarkeit von SLAs (99,99 %)
Audit Logs (30 Tage)
Metriken (< 30 Tage)
Anforderungsprotokolle (< 30 Tage)