应用交付之外的F5 安全市场迎来一个有实力的竞争者

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介:

F5是应用交付领域的领导者,殊不知它在安全领域的投入和表现已经超出了许多人的想象。“无论何时何地,在任何设备上,都能交付应用。”这是我们听惯了的F5的Slogon。

在安全领域,F5同样有一个理念,“F5可确保从任何地方访问应用,同时为这些应用提供保护,而不管它们位于何处。”

如果你要问,F5为什么能从ADC延展到安全,是因为它最靠近应用,数据库的前端、防御体系的最后端,这就给了它发挥安全作用的先天优势。

当然,有了天时地利还不够,更重要的是其是否具备优秀的技术能力。以F5 BIG-IP ASM举例,在Gartner发布的2015年Web应用防火墙(WAF)魔力象限中,F5入选挑战者象限,并在执行力上高于其他专业安全厂商,包括唯一处于领导者象限的Imperva。

总结F5的安全架构可以分为三个方面,数据中心的安全架构、基于虚拟化和云的安全架构、基于防欺诈功能的安全架构。

在此,我们要说的重点不是F5的数据中心安全及虚拟化和云安全,而是一种独特的网络防欺诈的安全保护思路。

应用交付之外的F5  安全市场迎来一个有实力的竞争者

F5亚太区安全架构师金飞

基于业务场景化的全新防御思路

WebSafe是F5最新推出的防欺诈解决方案,可帮助公司保护网络客户免受多种基于Web的恶意软件攻击,并防御专门针对Web应用用户的在线欺诈。F5亚太区安全架构师金飞称它为基于业务场景的攻击防护解决方案。

金飞认为,基于场景的更加细致的防御方案是未来的方向。如果把WAF理解为筛沙子的网,WebSafe就是筛PM2.5的网,它可以做到页面级参数细粒度的防护。

为什么说安全的防护越来越场景化?传统来说,有1G的流量打进来,防火墙对这1G进行筛选,筛选后发现攻击流量1M或几百k,然后把它挑出来并阻断掉。基本来说,威胁流量总是占一个非常小的比例。但对防火墙来说,不能90%的流量不管,事实上来看,90%基本上都是静态页或常规访问。

所以,常规的设备有大量的性能消耗在本来就没有威胁的流量上。对攻击者来说,一般是攻击登录页或交易页,打击的方向也是很精准的。如此看来,防御架构是否也可以调整一下思路,转变为精准的防御高危页面,只有当被打击页面启动之后防御体系才生效。基于页面和参数细粒度的防御思路更精准、更具有对抗性,这也是下一步安全体系的防御方向。

WebSafe通过采用多种辨识技术识别网络欺诈、自动传输尝试和其他恶意软件模式,这些解决方案的高级功能可帮助检测、提示并防范普通的和针对客户端的恶意软件、钓鱼攻击以及其他欺诈活动,从而显著减少身份盗用、账户窃取和欺诈交易。

金飞指出,WebSafe对用户来说,零安装、全透明、兼容所有的浏览器,不会更改用户体验或增加代码的复杂性,对最终使用者来说是非常认可的。这对金融行业来说,有可能某一天会替代传统上已经成为使用习惯的USB Key方案。

此外,F5还提供了专门针对移动设备的应用安全解决方案,通过F5 MobileSafe, 客户能过获得防钓鱼、恶意软件嗅探、防止自动交易以及客户敏感信息保护等多角度防卫机制,并可以主动智能的解除在用户移动设备上发现的本地威胁。

为数据中心和云构建全层级防御体系

看得出,F5致力于引领新的安全防御思路,不过在数据中心,F5同样利用先天的优势为用户构建了一套牢固的防御架构。以开文所说的F5 ASM为例,加上其原有的AFM,在中国落地的很多项目中,F5推出了企业级清洗中心的概念,相当于把F5打成一个包,做成企业级的2-7层的清洗中心,金飞说。

同时随着云的普通应用,F5可以把防御产品以虚拟化的版本放到公有云里,“很多应用进了虚拟化环境第一需求已经从负载均衡变成了安全,很多盒子的设备到云虚拟化环境中搬不进去了,应用可以搬进去、盒子搬不进去,所以需要跟随式的、定制化的私有防御架构,F5可以很好的实现。”

目前,F5安全已经跟国内多个云及运营商展开合作,以运营商合作为例,他们买F5的安全方案为客户提供安全服务,但用户可能不知道幕后是谁的技术,其实背后是F5的方案在发挥作用。

DDoS、WAF、IPS、ADC等等,F5在一套通用的系统架构上提供了多重安全解决方案,这是其他安全厂商所不具备的。并且,据介绍,F5也有计划将安全作为一个独立部门面向市场,到那时,无疑安全市场将真正迎来了一个有竞争力的参与者。

原文发布时间为:2016-06-06

本文作者:陈广成

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
Linux C++ Windows
linux ln链接命令
linux ln链接命令
2805 0
|
机器学习/深度学习 边缘计算 人工智能
第二届边缘计算与并行、分布式计算国际学术会议(ECPDC 2025) 2025 2nd international Conference on Edge Computing, Parallel and Distributed Computing
第二届边缘计算与并行、分布式计算国际学术会议(ECPDC 2025) 2025 2nd international Conference on Edge Computing, Parallel and Distributed Computing 机器学习 计算学习理论 数据挖掘 科学计算 计算应用 数字图像处理 人工智能
258 6
|
7月前
|
人工智能 算法 安全
AI时代:不可替代的“人类+”职业技能
在生成式人工智能快速发展的背景下,关于“人类工作者是否会被算法取代”的焦虑日益增加。本文探讨了AI对职业的重塑作用,指出真正的挑战在于如何通过职业技能培训重新定义人类的不可替代性。文章分析了替代与创造的辩证关系,强调人机协作时代的核心能力,如架构设计力、情感智慧和伦理决策力,并提出职业技能培训应从岗位技能导向转向能力生态构建。最终,通过系统性培训发展“人类+”特质,使AI成为解放人类潜能的工具,而非竞争对手。
|
9月前
|
云安全 存储 安全
阿里云安全体检功能深度评测报告
本次体检通过深度扫描发现了4类安全隐患:高危端口暴露、未修复的Log4j2漏洞、OSS存储桶权限错误。针对这些问题,我们采取了具体修复措施,如限制源IP、热更新参数等。体检项目在安全组可视化、漏洞修复指引等方面表现出色,但也存在容器安全检测不足等问题。建议增加一键阻断功能和OpenAPI接口,优化误报反馈机制,并添加合规检测模块。总体而言,阿里云安全体检在风险发现效率上表现优异,建议与云防火墙等产品联动,形成动态防御体系。
|
监控 应用服务中间件 数据库
Django 应用部署也太让人头疼了吧!但掌握这些,你就能轻松搞定,快来一探究竟!
【8月更文挑战第31天】作为一名开发者,将Django应用从开发环境顺利部署到生产环境至关重要。这涉及技术操作与实际考量,需确保应用稳定高效运行。从开发到部署至如DigitalOcean等云服务器,每一步——包括安装必要软件、配置数据库、使用Git上传代码、设置Nginx和Gunicorn、实施安全措施以及监控和日志记录——都需遵循最佳实践,以提供可靠的用户服务。
278 0
|
10月前
|
人工智能 大数据 物联网
申报开启|2025年阿里云协同育人项目申报指南
阿里云启动2025年协同育人项目申报,支持高校教学内容和课程体系改革及实践基地建设。项目涵盖人工智能通识教育、AIGC设计等领域,提供资金、云计算资源和技术培训等支持。申报截止至2025年2月28日,面向全国本科高校教师,旨在深化产教融合,共育创新人才。详情及流程见官网。
|
11月前
|
存储 缓存 Java
程序员必懂!上下文切换到底是怎么回事?
大家好,我是小米,一个喜欢分享技术的程序员。今天聊聊社招面试中的高频考点——上下文切换。它指CPU在多个任务间切换时保存和恢复状态的过程,常见于进程、线程切换及中断处理。上下文切换有CPU时间开销、缓存失效、内存开销等代价。优化方法包括减少线程数量、选择合适的并发模型、优化锁使用等。理解这些不仅能提升面试表现,还能写出更高效的代码。欢迎关注我的微信公众号“软件求生”,获取更多技术干货!
417 6
|
SQL 监控 数据处理
实时计算 Flink版产品使用合集之开启 MiniBatch 优化会引入乱序问题如何解决
实时计算Flink版作为一种强大的流处理和批处理统一的计算框架,广泛应用于各种需要实时数据处理和分析的场景。实时计算Flink版通常结合SQL接口、DataStream API、以及与上下游数据源和存储系统的丰富连接器,提供了一套全面的解决方案,以应对各种实时计算需求。其低延迟、高吞吐、容错性强的特点,使其成为众多企业和组织实时数据处理首选的技术平台。以下是实时计算Flink版的一些典型使用合集。
318 0
|
Python
Python三引号用法与变量详解
本文详细介绍了Python中三引号(`"""` 或 `'''`)的用法,包括其基本功能、如何在多行字符串中使用变量(如f-string、str.format()和%操作符),以及实际应用示例,帮助读者更好地理解和运用这一强大工具。
1252 2
|
vr&ar Android开发 数据安全/隐私保护
移动应用与系统:探索现代移动端技术的演进与创新####
本文深入探讨了移动应用开发和移动操作系统的发展历程,分析了当前技术趋势以及未来的发展方向。通过具体案例和技术解析,揭示了如何利用最新技术提升用户体验和应用性能。文章还讨论了移动操作系统的安全性问题及其解决方案,为开发者提供了宝贵的参考。 ####