Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

21.12.2022 - 13:30
Veröffentlicht in:

Bot Defense
Das verteilte Cloudwerkzeug wehrt auch böswillige Bots ab und vermittelt die legitime Maschine-zu-Maschine-Kommunikation. Dies verringert Risiken im Bereich der Geschäftslogik. Dazu gehören Webbetrug, Diebstahl geistigen Eigentums, die Nutzung fremder Anmeldeinformationen zur Kontoübernahme, Industriespionage oder Denial-of-Service.

Eine automatische Bot-Erkennung identifiziert automatisierte, nicht-menschliche Angriffe, die eine digitale Infrastruktur kompromittieren oder mit Anfragen überfluten können. Bots imitieren dabei häufig menschliche Verhaltensweisen auf ausgeklügelte Weise. Der SaaS-basierte Schutz vor Bots kombiniert vereinheitlichte Telemetrie, Netzwerkintelligenz und KI/ML mit menschlicher Analyse. Gemeinsam mit WAF- und API-Security bietet er eine robuste Sicherheit für hochsensible Webseiten und Anwendungen. So erkennt er Betrugsversuche mithilfe intelligenter Funktionen und einer kuratierten Datenbank mit bekannten spezifischen Bedrohungen.

Der Wirkmechanismus basiert dabei auf vier Grundpfeilern. Die Sammlung von Netzwerksignalen umfasst unter anderem das Betriebssystem, Browserdaten, VPN, Hosting-ASN oder WebGL-VM. Zur Überprüfung der digitalen Identität dienen Geräte-ID, verwendete Zeitzone, mögliche Vortäuschung einer Umgebung oder widersprüchliche Nutzeragenten. Zur Profilerstellung von Verhaltensweisen gehören das Erfassen von Geräteaktivität, Kaufverhalten, User Journey, Login, Zahlungsvorgängen und Kontoänderungen. Zudem werden Biometriken wie Geschwindigkeit der Bedienung, Mausbewegungen, Tippmuster, Bildschirmnutzung sowie die Verwendung von Tastaturkürzeln, automatisches Vervollständigen, Kopieren und Einfügen erfasst.

Menschliche Experten prüfen die automatisch erkannten Muster, was maschinell erstellte und manuell überwachte Modelle als Ergebnis liefert. Das anschließende KI-basierte Monitoring mit Entfernen von False Positives durch Experten ermöglicht eine Echtzeitabwehr von Bots. Der Schwerpunkt liegt dabei auf einer hohen Qualität und Validität der erfassten Telemetrie. Die Implementierung wird zudem verschleiert, um Reverse Engineering zu verhindern.

DDoS-Abwehr
Cloudbasierte DDoS-Abwehr bietet Schutz vor volumetrischen Distributed-Denial-of-Service-Angriffen auf Netzwerkebene bis hin zu anwendungsbasierten DoS-Attacken. Dazu blockiert sie gefälschten und bösartigen Datenverkehr sowie massenhafte Anfragen und andere Angriffsformen zur Überlastung von Websites und Anwendungen.

Eine L3-L7-DDoS-Mitigation gewährleistet die Verfügbarkeit kritischer Anwendungs- und Netzwerkressourcen. Sie identifiziert und entschärft aktuelle DoS-Angriffe auf Layer 7, die Schwachstellen in Anwendungen und Infrastrukturen ausnutzen. Ein Distributed Cloud Service kann mit Hilfe eines globalen Backbones und einer verteilten DoS-Abwehrtechnologie volumenbasierte Angriffe in der Nähe des Ursprungsorts blockieren.

Die verteilte Cloudinfrastruktur erkennt, kategorisiert und entschärft die Mehrheit der DDoS-Angriffe meist in wenigen Sekunden. Deep Packet Inspection sorgt für präzise Blockierung selbst fortschrittlicher Angriffe. Ein High-Speed-Full-Proxy sichert Anwendungen und Dienste vor protokollbasierten Angriffen, L7-DoS und verschlüsselten Bedrohungen ab. Benutzerdefinierte DoS-Regeln schützen vor gezielten Angriffen auf bestimmte Unternehmen und Anlagen. Edge-Firewallregeln prüfen den Datenverkehr, bevor er Netzwerke und Anwendungen erreicht.

Zum Schutz vor fortgeschrittenen Angriffen bieten sich DDoS-Scrubbing-Funktionen an. Sie filtern den Datenverkehr auf Basis von Flow-Learning mit Always-On- oder Detect-and-Mitigate-Optionen. Eine aktive oder passive Erkennung kann mit Netflow/IPFIX erfolgen. Die Abwehrreaktion lässt sich dann manuell über die Steuerungskonsole, programmatisch über öffentliche APIs oder automatisch durch den Service-Anbieter auslösen.

Die Konsole kann dabei eine integrierte Übersicht über die DDoS-Angriffe bieten. Dazu gehören automatisch erstellte Grundlinien des Anwendungsverhaltens in Bezug auf URL-Nutzung und Anfrageraten, eine Echtzeit-Markierung von ungewöhnlichem Verhalten inklusive Ursprung sowie mögliche Maßnahmen zur Blockierung. Die Ansicht zeigt auch, warum ein Ereignis als DDoS eingestuft wird, zum Beispiel aufgrund von ungewöhnlichen Fehlerraten oder Abweichungen zwischen erwarteten und tatsächlichen Anfrageraten beziehungsweise Durchsatzwerten.

WAAP: Vier Services kombiniert
Diese vier Dienste lassen sich einzeln oder in Kombination als Distributed Cloud Services für Web Application and API Protection (WAAP) nutzen. Sie werden über ein globales Netzwerk von Rechenzentren betrieben, um gängige Bedrohungen inklusive Injection, Cross-Site-Scripting oder CVE-Exploits umfassend abzuwehren. Zudem liefern sie operative Einblicke und Leistungsdaten für weltweit verteilte Anwendungen in einem zentralen Dashboard. Dies erhöht die Gesamteffizienz, reduziert Kosten, verschlankt den Support und verbessert die Business-Intelligence-Metriken. Zudem profitieren Unternehmen von einfacheren Audits, optimierter Einhaltung von Richtlinien und hoher Skalierbarkeit.

Mit Hilfe der Cloudplattform lassen sich Container und Microservices-Anwendungen überall bereitstellen und ausführen – von Rechenzentren über Colocation-Standorte und mehreren Clouds bis zum Edge. Cloudnative Prozesse erleichtern dabei konsistente Sicherheit und umfassende Transparenz. So können Verantwortliche nach dem Prinzip "Write once, run anywhere" detaillierte Sicherheitsrichtlinien erstellen und weltweit durchsetzen.

Ein API-gesteuerter Ansatz für den Anwendungsschutz verbessert dabei die Zusammenarbeit zwischen Netzwerk-, Sicherheits- und Entwicklungsteams. Sie können rollenbasiert über ein gemeinsam genutztes Tool die Maßnahmen konfigurieren, Richtlinien verwalten und Einblick in jede Umgebung erhalten. Gleichzeitig ermöglicht eine cloudunabhängige Infrastruktur für die Bereitstellung und Verwaltung von Anwendungen übergreifende Abläufe, Analysen und Übersichten. Zudem lassen sich Funktionen einfach in bestehende CI/CD-Workflows und DevOps-Tools einbinden, um die automatisierte Bereitstellung und Validierung von Security-Workloads im Rahmen der bestehenden Entwicklungsprozesse zu ermöglichen. Dies hilft dabei, Schwachstellen zu schließen und eine konsistente Sicherheitsabdeckung für das gesamte Anwendungsportfolio zu erreichen.

Fazit
Mit Distributed Cloud Services lassen sich Webanwendungen und APIs on-premises, in Clouds und am Edge mit Hilfe einer zentralen Managementkonsole schützen, inklusive Bot- und DDoS-Abwehr. Die SaaS-basierte Lösung bietet Transparenz und einheitliche Sicherheitsrichtlinien unabhängig von der Umgebung. Daher lassen sich Tools, Dienste, Richtlinien, Bereitstellungsumgebungen und Technologien ändern, ohne den Geschäftsbetrieb wesentlich zu beeinträchtigen.

 

 

 
 
<< Vorherige Seite Seite 2 von 2  

 


ln/Frank Thias, Principal Solutions Engineer bei F5
 

 

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.