Application Security
Mittels Anwendungen wie Online Shops und Kundenportale können Unternehmen ihren Kunden Services über das Internet bereitstellen. Kunden können dadurch rund um die Uhr auf die Services des Unternehmens zugreifen.
Gleichzeitig wird mit Webanwendungen aber auch der Perimeter eines Unternehmens aufgeweicht. Abfragen aus dem Internet werden direkt oder mit API aufrufen an Datenbanken im Backend des Unternehmens weitergeleitet und ausgeführt. Dadurch werden interne Ressourcen des Unternehmens angreifbar. Bereits eine einzelne Schwachstelle in einer Webanwendung kann ausreichen, damit ein Angreifer Zugriff auf den kompletten Datenbestand einer Webanwendung erhält. Hat ein Angreifer erstmals ein System erfolgreich kompromittiert, wird er versuchen innerhalb des Unternehmensnetzwerks auch weitere Systeme anzugreifen. Anwendungen in der Cloud sollten bereits im Rahmen der Entwicklung vor Schwachstellen, Fehlkonfigurationen und mehr geschützt werden, um die Bereitstellung von Anwendungen sicherer zu machen.
Haben Sie Fragen zu Application Security und wünschen eine unverbindliche Kontaktaufnahme?
F5
/in Application Security /von Anton DreherF5 Networks ist ein amerikanisches Unternehmen das weltweit führend im Bereich Application Delivery Networking (ADN) ist. Die Lösungen fokussieren sich auf die Bereitstellung, Sicherheit, Leistung und Verfügbarkeit von Applikation. Asecus arbeitet seit dem Jahr 2004 mit F5 Networks zusammen und ist auf der höchstmöglichen Stufe für nationale Firmen zertifiziert. Das Flaggschiff von F5 Networks, der BIG-IP, überzeugt insbesondere durch seine vielfältigen Einsatzbereiche und Anpassungsmöglichkeiten. Durch die letzten Akquisen hat F5 Networks den Fokus auf Cloud und Container Sicherheit weiter ausgebaut.
Zum Hersteller
Wiz
/in Application Security, Cloud Security /von Anton DreherWiz scannt jede Schicht Ihrer Cloud-Umgebungen ohne Agenten, um eine vollständige Transparenz aller in Ihrer Cloud ausgeführten Technologien ohne blinde Flecken zu bieten. Wiz verbindet sich über API mit AWS, Azure, GCP, OCI, Alibaba Cloud, VMware vSphere, Red Hat OpenShift und Kubernetes über virtuelle Maschinen, Container, serverlose Funktionen und Datenspeicher wie öffentliche Buckets, Datenvolumen und Datenbanken. Unternehmen jeder Größenordnung, von denen, die gerade erst mit der Cloud beginnen, bis hin zu denen mit den größten Cloud-Fußabdrücken, erhalten in wenigen Minuten einen einzigen, umfassenden Überblick über die Cloud.
Wiz priorisiert fortlaufend kritische Risiken auf der Grundlage einer tiefgreifenden Cloud-Analyse über Fehlkonfigurationen, Netzwerkexposition, Geheimnisse, Schwachstellen, Malware, sensible Daten und Identitäten, um eine einzige priorisierte Ansicht der Risiken für Ihre Cloud zu erstellen. Der Wiz Security Graph bietet kontextbezogene Einblicke, die proaktiv und systematisch toxische Kombinationen von realen Risiken und Angriffswegen in Ihre Cloud identifizieren, so dass Sie proaktiv Ihre Angriffsfläche reduzieren können.
Zum Hersteller
Palo Alto Networks – Prisma Cloud Compute
/in Application Security, Container Security /von Philipp OeschDie Entwicklung von Cloud-nativen Anwendungen ist schnelllebig und komplex. Für Sicherheitsteams kann es eine Herausforderung sein, damit Schritt zu halten. Einige DevOps-Best-Practices bieten jedoch die Möglichkeit, Anwendungen und Infrastruktur vom Code bis zur Cloud durch Automatisierung zu sichern und so den Druck zu verringern. Prisma Cloud sichert Anwendungen vom Code bis zur Cloud und ermöglicht es Sicherheits- und DevOps-Teams, effektiv zusammenzuarbeiten, um die Entwicklung und Bereitstellung sicherer Cloud-nativer Anwendungen zu beschleunigen.
Prisma Cloud bietet umfassende Sicherheit während des gesamten Softwareentwicklungszyklus. Die Plattform identifiziert Schwachstellen, Fehlkonfigurationen, Compliance-Verstösse und offengelegte Secrets früher im Entwicklungszyklus. Mit der Scan-Unterstützung für IaC-Vorlagen, Container-Images, Open-Source-Pakete und Bereitstellungspipelines bietet Prisma Cloud Codesicherheit, die durch eine Open-Source-Community und jahrelange Expertise und Bedrohungsforschung gestützt wird. Durch die vernetzte Sichtbarkeit und Richtlinienkontrolle können Entwicklungsteams ihren gesamten Stack sichern, ohne ihre Tools zu verlassen, während Sicherheitsteams sicherstellen können, dass der gesamte bereitgestellte Code sicher ist.
Zum Whitepaper