F5'ten yüksek hızlı güvenlik duvarı

F5'in yeni uygulama tabanlı güvenlik duvarı çözümü ortaya çıktı! İşte sundukları...

BIG-IP Access Policy Manager için geliştirmeler

BIG-IP Access Policy Manager için geliştirmeler

•    BIG-IP Access Policy Manager (APM) için geliştirmeler: SAML 2.0 desteği ile birlikte F5 artık web tabanlı, VDI (Virtual Desktop Infrastructure) ve istemci/sunucu uygulamaları için, ister kurumsal veri merkezleri ister bulutta tutulsunlar, gelişmiş Single Sign-On (SSO) yetenekleri sunuyor. BIG-IP APM kurum içinde farklı ürünler arasında kimlik federasyonu sunarak kullanıcıların kurumsal uygulamalara erişim için ihtiyaç duydukları şifre adedini de azaltıyor. Kimlik bilgilerini bu şekilde yönetmek kurumların güvenlik risklerini haffiletmelerine yardımcı oluyor, IT personelinin üzerindeki yönetimsel yükü azaltıyor.
 
•    BIG-IP Application Security Manager (ASM) için geliştirmeler: BIG-IP ASM, kurumların web uygulamaları için güvenlik seviyelerini artırmalarına ve gelişen tehditleri adreslemelerine yardımcı olmak amacıyla birçok yeni özellik içeriyor. BIG-IP ASM artık Google Web Toolkit ile yazılmış uygulamalar için destek sunuyor. Bu da güvenlik ekiplerinin geniş bir kullanım alanına sahip olan bu çerçeve üzerine inşa edilmiş uygulama güvenlik politikalarını rahatlıkla yürütmeleri anlamına geliyor. Big-IP ASM artık giderek artan bir tehdit olan ve kişilerin özel bilgilerini ortaya çıkarmayı amaçlayan bir web tehdidi olan "clickjacking" tehdidini de çok daha iyi bir şekilde sezip ortadan kaldırabiliyor.
 
Uygulama sunumu ve güvenliğini tek bir hizmet çatısı altında birleştirmek...
F5'in güvenliğe bütünleşik yaklaşımı, bireysel ve kapsamlı güvenlik inisiyatiflerini desteklemek üzere, kurumların ortamlarını kendi özel ihtiyaçları ve öncelikleri doğrultusunda şekillendirmelerine olanak tanıyor. F5'in kişiselleştirilebilir çözümleri kurumlara şu konularda yardımcı oluyor:

•    Hız ve ölçeklenebilirlikle altyapıları etkin biçimde koruma: F5 çözümlerinin sektör lideri performansı ile kurumlar hızla artan mobil ve web uygulamaları ile hızla artan taleplere cevap verebilir hale geliyorlar. F5 çözümleri ayrıca en yoğun veri merkezlerini güçlü DoS saldırılarına karşı (SSL içinden geliyor olsa bile) koruyacak işlemci gücünü sağlayabiliyor.
 
•    Saldırılar sırasında dahi uygulamaların çalışırlığını sağlamak: F5 ürünleri kurumlara DDoS (Dağıtık Hizmet Engelleme) gibi büyük ölçekli saldırılara karşı koruma sunarken, kritik iş uygulamalarına güvenli erişim yapmalarına da olanak tanıyor. Bir DDoS saldırısı sırasında kurumun sitesi sunuculara aşırı yük bindiği için farklı noktalardan gelen taleplerle başa çıkamayacak hale gelir. Bu gibi tehditleri azaltmak amacıyla F5 çözümleri zararlı aktiviteleri fark edebiliyor, belirli lokasyonlardan gelen taleplerin hangi sırayla ele alınacağını önceliklendirebiliyor ve gerçek taleplerin düzgün biçimde adreslenmesine yardımcı olabiliyor.
 
•    Yönetimsel görev ve maliyetleri düşürmek için operasyonları sadeleştirmek: F5 uygulama dağıtım güvenlik duvarı kullanılarak kurumların belirli uygulamaları için güvenlik ve erişim politikaları birleştirilerek güvenlik kurallarının yönetimi, aksiyonları belirgin şekilde basitleştirilebiliyor. Bunun da ötesinde F5'in entegre çözümleri, uygulama dağıtım altyapısı üzerinde uygulama tabanlı olarak özelleştirilebilen gelişmiş loglama ve raporlama özellikleri de sağlıyor. Bu da ağ, uygulama ve güvenlik ekiplerinin, tüm uygulamalar için ayrı bir loglama sistemine ihtiyaç duymadan, kendilerini ilgilendiren güvenlik loglarına erişebilmeleri anlamına geliyor. Bu seviyedeki esneklik; kurumların ve ekiplerin güvenlik kriterlerine uyumluluk seviyelerini artırmalarına, planlama ve operasyon işgücünü azaltmalarına yardımcı oluyor; uygulama, ağ ve güvenlik yönetimlerinin kontrolünü daha verimli hale getiriyor. Ayrıca hassas web tabanlı uygulamalara erişimin kontrolü özel ve genel erişime açık bulut yapılarıyla birleştirilerek kimlik yönetimi, şifre yönetimi konsolidasyonu ve BT'nin tekrarlanan görevlerle harcadığı zamanın azaltılması sağlanabiliyor.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Okuyucu Yorumları

İlk yorum yapan siz olun
Sen de yorum yaz

 



Bu konuda okuyacaklarınız
1
2
BIG-IP Access Policy Manager için geliştirmeler
CHIP'i Takip edin
E-Posta listemize katılın
CHIP Dergi Mobil Cihazınızda

İlginizi çekebilir