博客

降低架构风险

2023 年 1 月 30 日发布

当组织将其应用迁移并扩展到云原生基础设施时,他们也引入了风险。 根据 F5 的应用战略状况报告,88% 的组织继续管理现代和传统应用的混合体。 现实情况是,许多企业都拥有跨越几代架构的应用程序目录 为了在混合和多云环境中保护这些传统和现代应用程序的安全,组织不断部署和调整大量安全控制。 由于应用的安全性取决于其运行的基础设施,因此安全性需要扩展到整个架构堆栈,从应用程序和 API 到底层云原生基础设施。

传统的安全控制并非旨在保护动态和高度分布式的架构。 组织缺乏可视性和控制力,无法识别可能在单一协同攻击活动中出现的各种安全威胁。 企业希望云基础设施提供商能够缩小差距,但不同的云提供商有不同的责任模式、安全态势和云原生工具。 此外,将应用程序迁移到云端并不会消除风险,甚至可能不会降低复杂性。 实际上,由于云原生基础设施通常缺乏足够的可观察性和安全性,跨数据中心和多个云提供商的异构环境的风险面很可能会扩大——为攻击者创造了重大的盲点和机会,由于安全态势不一致,可能导致停机、中断和安全事件。

企业不断创新,攻击者也不断创新

不可避免的是,随着恶意行为者不断创新其攻击武器库和策略,漏洞利用将继续存在。 单一工具无法完全缓解广泛的威胁面,即使是 Web应用防火墙 (WAF)。 复杂的软件供应链、开源软件的扩散以及通过 CI/CD 管道实现的自动化将带来不可预见的风险,因此早期检测和补救对于有效保护 Web 应用程序和 API 至关重要。

例如,臭名昭著的log4j2漏洞可以以多种方式被利用,使得补救变得困难,尤其是当潜在的暴露跨越多个云的组件时。 为了提高修复速度,需要数字房屋的前门(应用程序)、窗口(API)和基础(基础设施)之间的漏洞指标和集成。 扩展 Web 应用程序和 API 保护 (WAAP) 以保护云原生基础设施和工作负载,有助于通过实时检测易受攻击的组件和潜在的恶意行为来遏制威胁——为 WAF 等安全控制提供关键见解——其中可以更新策略来保护关键应用服务。 log4j2漏洞向安全领导者发出了警告,指出了难以维持的复杂性和即将发生的破坏性攻击的风险,但这也是组织重新审视其安全态势并采用包括强大基础设施保护在内的全面安全策略的机会。

保护您的整个数字结构

在应用程序现代化过程中,要成功运行并保护应用,需要对整个架构具有全面的可观察性,而该架构正日益分散和分布,以便全面了解应用级别和基础设施级别的威胁。 

亚非学院 2023

随着组织采用来自不同云提供商的工具集并构建多云架构以实现冗余,可观察性将成为一项关键挑战,危及保持一致安全态势的治理工作。 云安全模型多种多样,不一致性会增加威胁面,从而带来风险——这是攻击者所了解和利用的。

F5 确保全面防御应用程序和 API 所依赖的所有架构组件,提供弹性和敏捷性,以便企业可以实现其应用程序的现代化并享受云原生基础设施的效率,同时主动保护在新数字经济中支撑其业务的关键服务。

保护整个数字家庭的安全

我们最近推出了F5 分布式云应用基础设施保护 (AIP),这是一项云工作负载保护服务,可为云原生工作负载提供全面的遥测和高效入侵检测,运行在 F5 分布式云 (F5 XC)平台上,以改进对日益复杂的攻击活动的检测和补救。 F5 XC AIP 结合遥测、规则和机器学习,可实时检测整个基础设施堆栈中的威胁。

保护应用程序、API 和底层基础设施的综合解决方案具有以下几个优点:

  • 提高可见度 无论云工作负载部署在何处,都可以进行深度遥测分析,从而实现多云可观察性。
  • 有效检测 通过对每天收集的数十亿个数据点进行回顾性分析来实现实时保护,并且提供有助于加快补救措施的上下文和工作流程。
  • 自动保护 简化的洞察到策略保护循环,可以消除威胁,无论其从何处开始,无论如何传播。
  • 生态系统集成 与现有产品的互操作性 安全工具、SIEM 和云提供商平台来分享可操作的见解和丰富的背景信息。

F5 很高兴为我们的客户提供应用基础设施保护,帮助他们在有效管理风险的同时继续实现应用的现代化。 与WAAP结合使用时,客户可以采用深度检测方法,帮助修复应用、API 及其运行的云原生基础设施的安全威胁。

如需了解更多信息,请访问: www.f5.com/solutions/protect-app-infrastructure