Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

21.12.2022 - 13:30
Veröffentlicht in:

Bot Defense
Das verteilte Cloudwerkzeug wehrt auch böswillige Bots ab und vermittelt die legitime Maschine-zu-Maschine-Kommunikation. Dies verringert Risiken im Bereich der Geschäftslogik. Dazu gehören Webbetrug, Diebstahl geistigen Eigentums, die Nutzung fremder Anmeldeinformationen zur Kontoübernahme, Industriespionage oder Denial-of-Service.

Eine automatische Bot-Erkennung identifiziert automatisierte, nicht-menschliche Angriffe, die eine digitale Infrastruktur kompromittieren oder mit Anfragen überfluten können. Bots imitieren dabei häufig menschliche Verhaltensweisen auf ausgeklügelte Weise. Der SaaS-basierte Schutz vor Bots kombiniert vereinheitlichte Telemetrie, Netzwerkintelligenz und KI/ML mit menschlicher Analyse. Gemeinsam mit WAF- und API-Security bietet er eine robuste Sicherheit für hochsensible Webseiten und Anwendungen. So erkennt er Betrugsversuche mithilfe intelligenter Funktionen und einer kuratierten Datenbank mit bekannten spezifischen Bedrohungen.

Der Wirkmechanismus basiert dabei auf vier Grundpfeilern. Die Sammlung von Netzwerksignalen umfasst unter anderem das Betriebssystem, Browserdaten, VPN, Hosting-ASN oder WebGL-VM. Zur Überprüfung der digitalen Identität dienen Geräte-ID, verwendete Zeitzone, mögliche Vortäuschung einer Umgebung oder widersprüchliche Nutzeragenten. Zur Profilerstellung von Verhaltensweisen gehören das Erfassen von Geräteaktivität, Kaufverhalten, User Journey, Login, Zahlungsvorgängen und Kontoänderungen. Zudem werden Biometriken wie Geschwindigkeit der Bedienung, Mausbewegungen, Tippmuster, Bildschirmnutzung sowie die Verwendung von Tastaturkürzeln, automatisches Vervollständigen, Kopieren und Einfügen erfasst.

Menschliche Experten prüfen die automatisch erkannten Muster, was maschinell erstellte und manuell überwachte Modelle als Ergebnis liefert. Das anschließende KI-basierte Monitoring mit Entfernen von False Positives durch Experten ermöglicht eine Echtzeitabwehr von Bots. Der Schwerpunkt liegt dabei auf einer hohen Qualität und Validität der erfassten Telemetrie. Die Implementierung wird zudem verschleiert, um Reverse Engineering zu verhindern.

DDoS-Abwehr
Cloudbasierte DDoS-Abwehr bietet Schutz vor volumetrischen Distributed-Denial-of-Service-Angriffen auf Netzwerkebene bis hin zu anwendungsbasierten DoS-Attacken. Dazu blockiert sie gefälschten und bösartigen Datenverkehr sowie massenhafte Anfragen und andere Angriffsformen zur Überlastung von Websites und Anwendungen.

Eine L3-L7-DDoS-Mitigation gewährleistet die Verfügbarkeit kritischer Anwendungs- und Netzwerkressourcen. Sie identifiziert und entschärft aktuelle DoS-Angriffe auf Layer 7, die Schwachstellen in Anwendungen und Infrastrukturen ausnutzen. Ein Distributed Cloud Service kann mit Hilfe eines globalen Backbones und einer verteilten DoS-Abwehrtechnologie volumenbasierte Angriffe in der Nähe des Ursprungsorts blockieren.

Die verteilte Cloudinfrastruktur erkennt, kategorisiert und entschärft die Mehrheit der DDoS-Angriffe meist in wenigen Sekunden. Deep Packet Inspection sorgt für präzise Blockierung selbst fortschrittlicher Angriffe. Ein High-Speed-Full-Proxy sichert Anwendungen und Dienste vor protokollbasierten Angriffen, L7-DoS und verschlüsselten Bedrohungen ab. Benutzerdefinierte DoS-Regeln schützen vor gezielten Angriffen auf bestimmte Unternehmen und Anlagen. Edge-Firewallregeln prüfen den Datenverkehr, bevor er Netzwerke und Anwendungen erreicht.

Zum Schutz vor fortgeschrittenen Angriffen bieten sich DDoS-Scrubbing-Funktionen an. Sie filtern den Datenverkehr auf Basis von Flow-Learning mit Always-On- oder Detect-and-Mitigate-Optionen. Eine aktive oder passive Erkennung kann mit Netflow/IPFIX erfolgen. Die Abwehrreaktion lässt sich dann manuell über die Steuerungskonsole, programmatisch über öffentliche APIs oder automatisch durch den Service-Anbieter auslösen.

Die Konsole kann dabei eine integrierte Übersicht über die DDoS-Angriffe bieten. Dazu gehören automatisch erstellte Grundlinien des Anwendungsverhaltens in Bezug auf URL-Nutzung und Anfrageraten, eine Echtzeit-Markierung von ungewöhnlichem Verhalten inklusive Ursprung sowie mögliche Maßnahmen zur Blockierung. Die Ansicht zeigt auch, warum ein Ereignis als DDoS eingestuft wird, zum Beispiel aufgrund von ungewöhnlichen Fehlerraten oder Abweichungen zwischen erwarteten und tatsächlichen Anfrageraten beziehungsweise Durchsatzwerten.

WAAP: Vier Services kombiniert
Diese vier Dienste lassen sich einzeln oder in Kombination als Distributed Cloud Services für Web Application and API Protection (WAAP) nutzen. Sie werden über ein globales Netzwerk von Rechenzentren betrieben, um gängige Bedrohungen inklusive Injection, Cross-Site-Scripting oder CVE-Exploits umfassend abzuwehren. Zudem liefern sie operative Einblicke und Leistungsdaten für weltweit verteilte Anwendungen in einem zentralen Dashboard. Dies erhöht die Gesamteffizienz, reduziert Kosten, verschlankt den Support und verbessert die Business-Intelligence-Metriken. Zudem profitieren Unternehmen von einfacheren Audits, optimierter Einhaltung von Richtlinien und hoher Skalierbarkeit.

Mit Hilfe der Cloudplattform lassen sich Container und Microservices-Anwendungen überall bereitstellen und ausführen – von Rechenzentren über Colocation-Standorte und mehreren Clouds bis zum Edge. Cloudnative Prozesse erleichtern dabei konsistente Sicherheit und umfassende Transparenz. So können Verantwortliche nach dem Prinzip "Write once, run anywhere" detaillierte Sicherheitsrichtlinien erstellen und weltweit durchsetzen.

Ein API-gesteuerter Ansatz für den Anwendungsschutz verbessert dabei die Zusammenarbeit zwischen Netzwerk-, Sicherheits- und Entwicklungsteams. Sie können rollenbasiert über ein gemeinsam genutztes Tool die Maßnahmen konfigurieren, Richtlinien verwalten und Einblick in jede Umgebung erhalten. Gleichzeitig ermöglicht eine cloudunabhängige Infrastruktur für die Bereitstellung und Verwaltung von Anwendungen übergreifende Abläufe, Analysen und Übersichten. Zudem lassen sich Funktionen einfach in bestehende CI/CD-Workflows und DevOps-Tools einbinden, um die automatisierte Bereitstellung und Validierung von Security-Workloads im Rahmen der bestehenden Entwicklungsprozesse zu ermöglichen. Dies hilft dabei, Schwachstellen zu schließen und eine konsistente Sicherheitsabdeckung für das gesamte Anwendungsportfolio zu erreichen.

Fazit
Mit Distributed Cloud Services lassen sich Webanwendungen und APIs on-premises, in Clouds und am Edge mit Hilfe einer zentralen Managementkonsole schützen, inklusive Bot- und DDoS-Abwehr. Die SaaS-basierte Lösung bietet Transparenz und einheitliche Sicherheitsrichtlinien unabhängig von der Umgebung. Daher lassen sich Tools, Dienste, Richtlinien, Bereitstellungsumgebungen und Technologien ändern, ohne den Geschäftsbetrieb wesentlich zu beeinträchtigen.

 

 

 
 
<< Vorherige Seite Seite 2 von 2  

 


ln/Frank Thias, Principal Solutions Engineer bei F5
 

 

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.