BLOG

增强现代应用安全:介绍 F5 分布式云应用基础设施保护(AIP)

 缩略图
Published December 15, 2022
  • Share to Facebook
  • Share to Twitter
  • Share to Linkedin
  • Share via AddThis

目前,我们宣布推出全新的 F5 分布式云服务解决方案,以帮助客户保护其现代应用基础设施:F5 分布式云应用基础设施保护(AIP)。AIP 由 Threat Stack 技术提供支持,可为云原生工作负载提供全面遥测和高效入侵检测,如今可在 F5 分布式云平台上作为服务提供。通过这一新产品,我们能够为客户提供更高的安全可视化,并防御其应用基础设施上的现代威胁。

在分布式云平台上提供 AIP,对期望保护当今应用环境的客户而言是重要的一步。根据 《F5 2022 年应用策略现状报告》,88% 的企业仍在管理着现代容器原生和移动应用的同时,也运营着对业务成功至关重要的传统应用。越来越多的客户正通过这种组合来扩大业务优势,例如更快的创新步伐、更强的业务敏捷性和更低的总拥有成本。虽然这确实给用户带来了更多的利益,但同时也需要面对两难取舍的境地:容器、Kubernetes 和云管理控制台等新界面带来了新的安全挑战。

日益增加的威胁面

在我们推出分布式云服务时,最初的应用安全聚焦的是通过我们的 Web 应用和 API 保护 (WAAP) 解决方案为客户提供支持。此解决方案可缓解应用漏洞利用、Bot 和自动威胁,以及拒绝服务和客户端攻击,如数字窃贼恶意软件/Magecart。这是一个良好的开始,但应用及其 API 的安全性取决于构建、部署和运营的基础设施。随着客户继续对其应用进行现代化改造,仅关注 WAAP 功能远远不够。在这些新环境中,基础设施级别的漏洞和错误配置使应用易受到内部和外部恶意攻击者的攻击。

由于入侵者的目标是云原生基础设施,像 Log4jSpring4ShellDirty Pipe 这样的主要基础设施攻击为他们提供了一种访问组织的新方式。随后恶意攻击者可以利用云服务中的漏洞或被盗的密钥访问云原生资源,随即,他们可以在整个基础设施中自由移动、注入恶意软件、运行加密矿工或访问敏感数据。

零日攻击会避开大多数基于签名的 WAF 检测机制。Dirty Pipe 等其他攻击则会针对 Linux 内核中的漏洞。由于攻击的性质,这些威胁可以避开众多 WAAP 解决方案。分布式云 AIP 可以通过在基础设施级别实时检测易受攻击的组件和潜在的恶意行为来增强传统的 WAAP 解决方案,从而提供采取措施以阻止或阻止对应用资源和云工作负载进一步攻击/利用所需的关键信息。

借助 AIP,客户可以更好地应对更大的威胁面,通过保护现代应用及其运行的基础设施,为企业提供更高的安全可视化与支持。通过在环境中同时使用 WAAP 和 AIP,AIP 可以在威胁影响基础设施和应用本身之前,提供缓解所需的可操作洞察。

详细了解 F5 分布式云 AIP

分布式云 AIP 是一种 SaaS 产品,其结合了规则和机器学习,以实时检测整个基础设施堆栈中的威胁:云提供商 API、虚拟机实例、容器和 Kubernetes 集群。通过基于行为的检测,AIP 可以发现现代应用的内部威胁、外部威胁和数据暴露风险。AIP 可在几分钟内完成部署,并将开始收集云工作负载中发生的所有事件的遥测数据。部署后,客户将能够访问深入分析,确保合规性,并提高其威胁检测的能力,以改善其安全态势。

当通过分布式云 WAAP 与应用和 API 安全相结合时,客户可以采用深入检测的方法来应对安全威胁,这些威胁涵盖应用、API 及其运行的云原生基础设施。

将 AIP 功能集成至 F5 分布式云服务的成效和益处可以概括为四点:

  • 高效的威胁检测:AIP 通过上下文实时检测每天收集的数十亿个事件的威胁,以提高客户环境中的安全可观察性。
  • 新应用的部署速度:AIP 适用于临时环境,可在不中断应用交付的情况下自动部署遥测收集。
  • 提高可视化:AIP 可以从其部署(本地、混合、公共和多个云提供商)的云资源处收集遥测数据,从而帮助客户实现实时威胁检测的统一视图。
  • 修复集成:AIP 与现有安全工作流工具(如安全信息和事件管理 (SIEM) 或安全编排自动化与响应 (SOAR))稳健集成,以支持可缩短平均响应时间的修复工作。

我们很高兴能够为客户提供云工作负载保护,以帮助他们继续充分利用和实现应用和环境现代化的优势。若要了解有关 F5 分布式云 AIP 的更多信息,请访问产品页面或您可预约与我们的云安全专家直接沟通