26. F5 is highest in
execution within the
Leaders Quadrant.
F5 Networks Positioned
as a Leader in 2017
Gartner Magic Quadrant
for Web Application
Firewalls*
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is
available upon request from F5 Networks. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users
to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should
not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or
fitness for a particular purpose.
* Gartner, Magic Quadrant for Web Application Firewalls,
Jeremy D’Hoinne, Adam Hils, Claudio Neiva, 7 August 2017
"¿Es posible asegurar su información sin importar dónde se encuentre?
"A menudo hablamos de seguridad en términos de personas, lugares, cosas, y todas son válidas.
Pero cuando se trata de TI, la seguridad es realmente sobre la protección de sus datos. Siempre lo ha sido; Siempre lo será.
Datos que pertenecen a:
Usted,
Su compañía
Sus clientes
Pero, la seguridad hoy no funciona.
¿Cómo lo sabemos?
Lo sabemos porque las empresas siguen sufriendo robos de información.
Basta con mirar los titulares de las noticias todos los días.
Las brechas de datos siguen ocurriendo, a pesar de las organizaciones:
Incrementan sus presupuestos de seguridad
Implementan docenas de soluciones de seguridad especializadas
Cumplen con los requisitos reglamentarios
Pero, el robo o la pérdida de información es sólo un síntoma de un problema mayor.
La pregunta es, ¿por qué no funciona la seguridad?
Todavía abordamos la seguridad con una mentalidad de décadas de antigüedad
Basada en protección del perímetro, con creación de paredes y barreras…
(Nota: el círculo rojo representa un enfoque tradicional de la seguridad basado en el perímetro).
Esto ha llevado a muchas compañías a invertir fuertemente en soluciones de seguridad basadas en redes y especializadas en, por ejemplo:
Firewalls de próxima generación
Prevención de pérdida de datos (DLP)
Soluciones de Amenazas Persistentes Avanzadas (IDS / IPS)
Anti-virus.
No es que estas soluciones no sean útiles o necesarias. Cada una tiene un propósito, pero, por sí mismos, simplemente ya no son adecuadas.
Muchas son ciegas a las amenazas de hoy, y no pueden proporcionar profundidad en su uso.
Eso es porque no fueron diseñadas para hacer eso.
Consideremos esto: ¿Cuántos empleados están conectados directamente a su red corporativa?
Muy pocos. Prácticamente todos los trabajadores son móviles en algún momento de la jornada laboral, y sus usuarios completamente remotos nunca están conectados directamente.
Con la prevalencia de aplicaciones basadas en la nube y SaaS, muchos trabajadores pueden completar el trabajo de un día entero sin conectarse nunca a la red corporativa.
Estos usuarios, que en su mayoría están fuera de su red ahora, representan un riesgo aún mayor para su empresa porque están compartiendo datos de la empresa mediante dispositivos, redes y aplicaciones que están fuera de su control.
____________________________________________
¿Cuál es el resultado? (¿Dónde nos deja hoy?)
Estamos protegiendo las cosas equivocadas.
El panorama actual de las amenazas ha cambiado:
[hacer clic]
El hecho es que sólo el 28% de los ataques de hoy apuntan a la red ...
... sin embargo, el 90% del presupuesto de seguridad de hoy sigue dirigido a proteger la red.
¿Cuáles son las cosas correctas para proteger?
Para responder a eso, necesitamos ver dónde está ocurriendo la mayoría de los ataques hoy.
Los objetivos de ataque principales de hoy son identidades y aplicaciones de usuario.
[hacer clic]
De hecho, el 28% de los ataques de hoy se dirigen a las identidades de los usuarios.
[hacer clic]
Y el 44% de las aplicaciones de destino.[hacer clic]
Por lo tanto, un total de 72% de los ataques de hoy se centran en estas dos áreas.
¿Por qué estos dos? Porque las identidades de usuario y las aplicaciones son la puerta de enlace a sus datos!
Piénsalo. ¿Cómo puede alguien acceder a los datos hoy? La mayoría de las veces, es a través de una aplicación.
Además, las credenciales de usuario robadas sólo ofrecen a los hackers una forma más sencilla de acceder a sus aplicaciones y datos, especialmente cuando los usuarios tienen contraseñas débiles o duplicadas para docenas de aplicaciones que utilizan diariamente.
Estas dos áreas, las identidades de usuario y las aplicaciones, representan la mayor parte de su riesgo actual.
¿Y cuánto de nuestros presupuestos de seguridad estamos gastando para protegerlos? Sólo el 10%.
Eso significa que estamos gastando el 90% de nuestros dólares de seguridad en soluciones que son impotentes para proteger nuestras aplicaciones, y por lo tanto nuestros datos.
Puedes ver los ataques de hoy?
Probablemente no, porque la mayoría del tráfico de Internet hoy está encriptado.
Hasta el 50% del tráfico de Internet de hoy está encriptado.
Google dice que el 77% de su propio tráfico web está encriptado.
Los analistas predicen que pronto será 100% para todos, porque el cifrado es el nuevo estándar para los navegadores web.
El cifrado es un problema cada vez mayor para muchas empresas porque las soluciones de seguridad especializadas en las que han invertido con tanta fuerza no son capaces de descifrar el tráfico en absoluto (o no sin degradar el rendimiento hasta en un 85%).
[hacer clic]
Los hackers saben esto y lo usan a su favor para ocultar malware y otras amenazas.
[hacer clic]
Eso significa que las soluciones de seguridad tradicionales son ciegas para la mayoría de las amenazas actuales.
[hacer clic]
Y, sin la capacidad de alertarte de tales amenazas, son prácticamente ineficaces.
Esta es una de las razones principales por el robo de datos sigue siendo un reto.
________________________________________________________
Por lo tanto, si:
Los objetivos de ataque han cambiado y estamos protegiendo las cosas equivocadas nuestros presupuestos están desalineados
Y nuestra información está cada vez más en riesgo porque estamos ciegos a las nuevas amenazas...
[Hacer clic]
Desde las primeras hazañas significativas contra SSL en 2009 y las revelaciones de Snowden en 2013, hemos visto un aumento exponencial en la cantidad de SSL que se utiliza en la Internet pública. Ahora tenemos nuevas tecnologías, regulaciones comerciales y gubernamentales, y nuevas razones para trasladarnos a este estado "SSL Everywhere". De hecho, muchos analistas creen que para 2017 casi el 70% de todo el tráfico de Internet será cifrado, y el 100% de malware fluirá a través de canales cifrados. Es un hecho desafortunado que muchos de sus dispositivos de seguridad tradicionales no manejan SSL o no lo hacen bien. En algunos casos, si un dispositivo PUEDE hacer SSL, por lo general tiene una penalización de rendimiento enorme - hasta un 80% según un informe de los laboratorios de NSS. Sin embargo, tiene algunas opciones. La primera y más obvia opción es no hacer nada. Por supuesto, si los analistas están correctos, su stack de seguridad escaneará alrededor del 30% o menos de todo el tráfico el próximo año. La siguiente opción es lo que comúnmente se llama el dispositivo "encadenamiento en cadena" y es un patrón que muchas empresas emplean actualmente para su tráfico sin cifrar. Digamos que para los dispositivos que pueden manejar SSL, descifrar y volver a encriptar en cada punto - descifrar en el siguiente firewall gen y luego volver a cifrar, descifrar en el IPS y luego volver a cifrar, enjuagar y repetir. Como se mencionó anteriormente, muchos de estos dispositivos van a tener un gran éxito de rendimiento haciendo SSL, por lo que no sólo esto va a crear una gran cantidad de complejidad innecesaria, también es probable que va a añadir una enorme cantidad de latencia. Daisy encadenamiento de dispositivos de seguridad para el tráfico cifrado es realmente una idea terrible.
La tercera opción es algo que llamaré orquestación. Para ilustrar esta idea, vamos a mover las cosas un poco. Puedes ver instantáneamente una ventaja aquí, ya que Orchestration elimina mucha de la complejidad simplemente insertando un solo dispositivo en línea al flujo de tráfico. El F5 SSL Orchestrator envía el tráfico descifrado a cada uno de los dispositivos de seguridad. Pero aquí están los beneficios más importantes. Sólo hay una operación de descifrado y cifrado de SSL, por lo que automáticamente ha eliminado la latencia del método de la cadena de margaritas. SSL Orchestrator también utiliza una arquitectura de proxy completa, lo que significa que tiene más control y más flexibilidad sobre diferentes protocolos y cifras a cada lado de la pila, y puede equilibrar la carga, supervisar y, potencialmente, omitir dispositivos fallidos. Pero lo más importante de todo es la idea de Dynamic Service Chaining. El F5 SSL Orchestrator puede asignar dinámicamente, encadenar y reutilizar servicios de seguridad por conexión. Puede conducir con eficacia diferentes tipos de tráfico a través de diferentes conjuntos de dispositivos de seguridad y reutilizarlos en diferentes cadenas, o no utilizarlos en absoluto para el tráfico que no les interesa. Esta arquitectura le permite no sólo escalar los servicios de forma independiente, sino también optimizar inteligentemente el uso de su inversión de seguridad existente. Por ejemplo, podría enviar el tráfico HTTP descifrado a través del firewall, IPS, DLP y sandbox de la siguiente generación, pero quizá sólo envíe vídeo en streaming a través del IDS y eludirá completamente el procesamiento SSL para información bancaria o de atención médica delicada. El F5 SSL Orchestrator, con su arquitectura proxy completa y encadenamiento de servicio dinámico, presenta un verdadero cambio de paradigma en la forma en que puede manejar el malware en su entorno.
WHAT DO WE DO?
Si queremos un resultado diferente, necesitamos pensar de manera diferente sobre la seguridad.El objetivo final es proteger sus datos, dondequiera que se encuentren, y las aplicaciones son la puerta de entrada a sus datos.En el mundo de hoy, para asegurar sus datos, debe tener aplicaciones seguras.Ese es el enfoque que F5 toma. Nuestro objetivo es proteger sus aplicaciones, dondequiera que estén, y asegurarse de que los usuarios, dondequiera que estén, puedan acceder a ellos de forma segura desde cualquier dispositivo.__________________________________________________Antes de explorar cómo le ayudamos a proteger las aplicaciones y asegurarnos de que los usuarios las acceden de forma segura,Veamos lo que se requiere para cualquier proveedor, no sólo F5, para poder hacerlo.
Hay tres elementos esenciales que debe tener para la seguridad:
Visibilidad: Un principio fundamental de seguridad es que no se puede proteger lo que no se sabe. Para "saber", primero tiene que ser capaz de "ver". Eso significa que necesita visibilidad en todo el tráfico de su aplicación.
[hacer clic]
Contexto: La visibilidad es esencialmente sin sentido sin contexto-una comprensión de todas las características de las aplicaciones que está protegiendo y las "fuerzas externas" que pueden afectar su capacidad de protegerlos. El contexto es lo que permite la comprensión.
[hacer clic]
Control: Una vez que tenga contexto, es esencial que tenga la capacidad de aplicar los controles de seguridad adecuados. Sin control, no importa cuánta visibilidad o contexto tengas.
Por lo tanto, es la combinación de estos tres que permite una seguridad efectiva.
F5 proporciona los tres.
La arquitectura única de F5 nos permite proporcionar la visibilidad, el contexto y el control necesarios para asegurar sus aplicaciones.
Estamos situados entre usuarios y aplicaciones y ver todo el tráfico que pasa entre ellos, sin importar dónde esté el usuario o dónde se encuentre la aplicación.
No sólo somos capaces de ver todo el tráfico, sino que gestionamos y controlamos cada interacción (sesión).
Esto nos da una profunda visibilidad de cada interacción entre un usuario y una aplicación.
Por ejemplo, verificamos:
Quién es el usuario
El tipo de dispositivo que están utilizando
La salud de ese dispositivo
La ubicación del usuario
Los típicos patrones de comportamiento del usuario
El tipo de conexión de red
La salud y la disponibilidad de la aplicación
El comportamiento "esperado" de la aplicación.
La importancia relativa de una aplicación
Su impacto en la organización
La sensibilidad de los datos que maneja (por ejemplo, información de tarjetas de crédito, números de seguridad social o registros médicos) y más
Juntos, estos múltiples puntos de datos proporcionan un contexto adicional de inteligencia que le permite evaluar el riesgo y tomar decisiones informadas sobre el tipo de políticas a crear y los controles de seguridad para aplicar basados en ese contexto.Cuanto más contexto tenga, más exactamente podrá evaluar el riesgo y aplicar los controles correctos (por ejemplo, decidir si conceder o denegar a un usuario acceso a una aplicación basada en su contexto actual o si requiere niveles adicionales de control de acceso a aplicaciones altamente sensibles ).
¿Qué significan estas capacidades para sus soluciones de seguridad existentes, las que no pueden ver las amenazas de hoy porque no pueden descifrar el tráfico cifrado?
[hacer clic]
Significa que podemos eliminar sus puntos ciegos restableciendo la visibilidad que les falta.
Al descargar el descifrado de estas soluciones (y manejarlo para ellas), le ayudamos a aprovechar sus inversiones en ellas (no ripear y reemplazarlas) y permitir que las soluciones mismas hagan lo que mejor saben, ya sea DLP, IDS / IPS, Protección de firewall de salida u otra función de seguridad.
No sólo podemos descifrar, inspeccionar y volver a encriptar para cada una de esas soluciones, sino que habilitamos el "encadenamiento de servicio dinámico" en función del tipo de tráfico que se está inspeccionando.
Por ejemplo: Para los tipos de tráfico de alto impacto, digamos, un empleado que intenta conectarse a través de una VPN a la base de datos de recursos humanos de la empresa de un país no autorizado, es posible que desee aplicar los controles de seguridad más estrictos posibles (5 tipos diferentes de inspección)
Para el tráfico de impacto medio, como los servidores de una granja de servidores que salen a Internet para obtener actualizaciones de Windows, realizará menos inspecciones porque son servidores conocidos que van a una ubicación conocida (sin usuarios involucrados).
Y los usuarios de VDI son un buen ejemplo de tráfico de bajo impacto que no requiere múltiples tipos de inspección.El punto es que dinámicamente "orquestamos" esa cadena de servicios, cifrando, descifrando y volviendo a cifrar el tráfico una vez para múltiples servicios, no una vez para cada servicio.
Esto aumenta la eficacia y la eficiencia de esas soluciones, mientras que le ayuda a proteger sus inversiones.
Una vez que tenga visibilidad en todas sus soluciones de seguridad, debe asegurarse de que sólo los usuarios "correctos" tengan acceso a las aplicaciones "correctas".
Por ejemplo, usted quiere que un vendedor tenga acceso a los datos del cliente y un administrador de nómina para tener acceso a los datos de la tarjeta de tiempo, pero nunca viceversa. Y es necesario asegurarse de que, sin embargo y dondequiera que los usuarios accedan a aplicaciones y datos, lo están haciendo de forma segura.
[hacer clic]
Cuando se trata de proporcionar acceso seguro a las aplicaciones, ofrecemos soluciones en cada una de estas áreas:
Gestión de acceso a aplicaciones
Pasarela de movilidad empresarial
Puerta de enlace web segura
Federación de Identidad
Acceso remoto
[hacer clic]
Con la capacidad de gestionar el acceso, el riesgo para sus aplicaciones (y datos) se reduce significativamente.
Nosotros:Permita que los usuarios se conecten a sus aplicaciones de forma segura al tiempo que se asegura de que el malware y los ataques ocultos no se abran paso a través de las conexiones.
Apoye la identidad federada para que pueda recuperar el control de la nube y no sólo administrar la identidad y acceder a usted mismo, sino aplicar controles adicionales según sea necesario
Permita que su organización adopte estilos de trabajo móviles sin introducir nuevos riesgos en su entorno.
Las políticas de seguridad siguen y autorizan a los usuarios, sin importar dónde estén o qué dispositivo estén utilizando. Esto le permite adoptar un enfoque contextual, dinámico y basado en el riesgo para gestionar el acceso que mejora la experiencia del usuario sin comprometer la seguridad.
Una vez que sus puntos ciegos son eliminados, que se toma completo control de la identidad y la gestión de acceso, es necesario proteger las aplicaciones por sí mismos.
[hacer clic]
Le ayudamos a hacerlo con soluciones en cada una de estas áreas:
Firewall de aplicaciones Web
Protección DDoS
Seguridad DNS
Protección contra el Fraude en la Web
[hacer clic]
Estas soluciones le permiten:
Asegurar la integridad de sus aplicaciones guardándolas de malware y otros ataques cibernéticos dirigidos a robar datos confidenciales.
Esto incluye la protección contra los "Top 10 de OWASP", los riesgos más críticos de seguridad para aplicaciones web
Le permitimos extender controles y políticas de seguridad consistentes desde el centro de datos a la nube con nuestras soluciones de seguridad híbridas. Esto le ayuda a mejorar la agilidad del negocio sin comprometer la seguridad.
Asegúrese de que sus propiedades web y aplicaciones empresariales permanezcan activas protegiéndolas contra ataques distribuidos de denegación de servicio (DDoS) distribuidos a nivel de red y de aplicaciones.
Flexibilidad para implementar todo esto como un servicio administrado
¡Reconocemos que no solucionamos todos los desafíos de seguridad por nuestra cuenta!
Eso sería imposible para cualquier vendedor único para hacer.
Es por eso que tenemos un ecosistema de socios con los que nos integramos y que están igualmente comprometidos con nuestra misión de ayudarle a asegurar aplicaciones dondequiera que residan.
[hacer clic]
Eso incluye vendedores como:
Cisco (intercepción de SSL),
VMware (gestión de dispositivos móviles),
WhiteHat (pruebas de seguridad de aplicaciones dinámicas)
FireEye (mitigación de amenaza persistente avanzada)
Splunk (registro y análisis de seguridad)
y muchos otros
A través de estas asociaciones, podemos ayudarle a abordar todo el panorama de amenazas de la aplicación.
"¿Es posible asegurar sus datos dondequiera que viva?"A menudo hablamos de seguridad en términos de personas, lugares, cosas, y todas son válidas. Pero cuando se trata de TI, la seguridad es realmente sobre la protección de sus datos. Siempre lo ha sido; Siempre lo será. Datos que pertenecen a:tútu compañíaSus clientes