F5 BIG-IP Application Security Manager
1.70

Проблемы которые решает

Отсутствие политики информационной безопасности

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Несоответствие требованиям ИТ безопасности

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

Соответствие требованиям

F5 BIG-IP Application Security Manager

BIG-IP Application Security Manager обеспечивает защиту веб-приложений от разнообразных атак и контроль соответствия ПО различным стандартам безопасности.

Описание

Менеджер безопасности F5 BIG-IP Application Security Manager (ASM) - это высокопроизводительный межсетевой экран уровня приложений (Web Application Firewall, WAF), обеспечивающий высокий уровень кибербезопасности. Глубокий анализ трафика приложений позволяет отразить самые сложные DoS и DDoS-атаки. BIG-IP ASM обеспечивает соответствие основным мировым стандартам безопасности (PCI DSS, HIPPA и пр.). Преимущества:
  • Безопасность веб-приложений, не требующая изменения их кода
  • Комплексное решение отражения DDoS-атак
  • Полная отчетность о событиях, логирование
  • Высокая производительность и гибкость
  • Соответствие мировым стандартам безопасности (PCI DSS, HIPPA и пр.)
  • Уменьшение капитальных расходов.
 BIG-IP ASM совместно с сервисом IP Intelligence позволяет классифицировать источник запросов к приложениям и на этом основании применять политики безопасности к этому трафику. IP Intelligence – сервис, который позволяет классифицировать IP-адреса и IP-сети отправителей запросов приложению и заблокировать трафик от этих источников, если они определены как небезопасные. Некоторые категории угроз, от которых защищает F5 BIG-IP ASM:
  • Windows exploits – активные IP-адреса источников вредоносного ПО, вирусов, руткитов и т. д.
  • Web attaks – источники, которые участвуют в эксплуатации уязвимостей веб ресурсов (iFrame injection, SQL injection, domain password brute force)
  • Botnets – источники, которые являются частью бот сети (как зараженные устройства, так и источники управления ими)
  • Scanners – источники, из которых производится сканирование портов, сканирование доменных зон, грубый подбор паролей (brute force)
  • Denial of Service – источники, с которых зафиксированы прецеденты DoS и DDoS атак
  • Reputation – источники, которые известны, как зараженные вредоносным ПО
  • Phishing – различные фишинговые сервисы
  • Proxy – IP-адреса анонимных прокси серверов и TOR.

Схема работы

Схема работы