银行和金融服务行业多年来一直在经历数字化转型,客户的数字化期望加上新冠疫情,正在加速开放银行和平台银行等关键举措的发展。 由于消费者的需求,当今的金融服务对外部合作伙伴更加开放,但许多人担心日益严峻的网络安全挑战。 因此,银行和金融服务中传统的孤立方法仍然至关重要。 出于这个原因,大量金融机构仍然把重点放在边缘防护上。
对于开放银行和平台银行等现代金融服务,攻击面不再局限于网关级别,而是扩展到包括容器化环境的区域。 在容器化环境中,安全操作更加复杂,因为需要监控 Kubernetes 或 OpenShift 集群的所有事务。 这是因为 Kubernetes 和 OpenShift 的设计原理允许开发人员快速实时测试他们的代码。 与传统模型不同,出于内部测试目的,容器通常在集群中是短暂的。 容器环境可能会暴露容易出现人为错误的安全漏洞,并可能导致最严重的后果之一——违规。
那么如何为容器环境应用正确的安全策略呢? 首先是要求对关键应用s有全面的可见性,以便对容器化应用s应用应用程序级保护。 这往往说起来容易做起来难。 客户在其 Kubernetes 或 OpenShift 集群中可能有数百个容器化应用s,因此很难实现实时可见性和保护。 这就需要安全自动化。 F5 与 Red Hat 团队在“网络自动化”领域密切合作。 将自动化扩展到安全领域是下一个前沿。
安全自动化可以成为金融公司管理开放银行和平台银行服务的安全策略的有用工具。 但是,在构建自己的安全自动化时需要考虑一些事项。 首先,自动化剧本应该易于配置。 大多数安全自动化引擎都需要高级编程技能。 虽然自动化引擎的编程在灵活性方面有其自身的优势,但从整体安全自动化设计角度来看,它通常不是一个好的选择。 其次,自动化引擎应该能够支持各种类型的安全解决方案,而无需进行大规模的重新设计。 最后,您必须拥有正确的安全解决方案才能与自动化引擎集成。 如果安全解决方案无论其加密状态如何都提供第 7 层级别的可见性,它可以帮助 SecOps 团队设计适当的自动化流程。
F5 拥有多种产品来支持不同目的的安全运营团队。 例如,我们有F5 Advanced WAF(API 安全 - 新一代 WAF) 、 SSL Orchestrator 、 BIG-IP Access Policy Manager和BIG-IP Advanced Firewall Manager来支持传统的 NetSecOps 团队。
NGINX App Protect为容器环境提供了更高级别的应用安全性。 F5 提供可编程接口来整合 Red Hat Ansible 等自动化功能。 安全团队可以将 F5 解决方案与领先的 SIEM 产品结合使用,以提供深度可视性和对安全威胁的自动补救。 这种记录、分析和自动补救安全威胁的能力使 SecOps 团队能够补救最常见的攻击媒介,并集中精力加强其基础设施以应对更复杂的攻击。
F5 BIG-IP应用交付服务为您的网络提供统一的监控功能,并为应用层的关键网络遥测数据提供导出功能。 这包括用户认证数据、防火墙日志、Web 防火墙日志和负载平衡数据。 借助 F5 BIG-IP,客户可以用单个 F5 设备部署取代复杂的数据收集步骤。
根据Verizon的2021年数据泄露调查报告,金融行业发生了721起事件,超过50%的案件被证实存在数据泄露。
2021 年数据泄露调查报告,Verizon
然而,更重要的一点是,44% 的总违规行为并非由高级攻击者或国家支持的攻击者所为。 这些事故是人为失误造成的。 这个数字清楚地证明,安全自动化不再是一种选择,而是强制性的,尤其是对于银行和金融服务行业而言。 F5 可以帮助您与我们的战略联盟合作伙伴 Red Hat 及其行业领先的解决方案 Ansible 一起开始您的安全自动化之旅。 了解更多信息请访问: www.f5.com/ansible 。