Anwendungen sind heute allgegenwärtig. Sie überschreiten die Grenzen zwischen persönlich und geschäftlich, mobil und Desktop, Rechenzentrum und der Cloud. Mit zunehmender Dezentralisierung der Infrastruktur löst sich so jedoch der bisherige Netzwerkperimeter immer mehr auf.
Deshalb sind die geschäftlichen Daten nun auch überall „zuhause“: Verteilte und mobile Nutzerbasen mit mehreren Geräten greifen auf Anwendungsdaten zu, die sich in Rechenzentren sowie privaten und öffentlichen Clouds befinden. Schätzungen zufolge sind heute mehr als 75 Prozent des Internet-Traffic verschlüsselt. Das heißt, dass die IT zwar versucht, all diese Daten an all diesen Orten zu schützen, dabei aber gleichzeitig eine virtuelle Augenbinde trägt.
Die Organisationen stehen heute vor einer beängstigenden Herausforderung: Transparenz, Kontextwissen und Kontrolle nehmen ab, damit nimmt aber die Angriffsfläche zu, über die Cyberkriminelle ihre Attacken lancieren können. CISOs (Central Information Security Officer) und ihre Teams hinken in diesem sich ständig veränderten Umfeld zunehmend hinterher. Es reicht nicht mehr, das Netzwerk zu verteidigen. Es ist an der Zeit, die bisherigen Sicherheitsarchitekturen zu überdenken und die am stärksten gefährdeten Bereiche ernsthaft anzugehen: Anwendungen und Nutzer.
Anwendungszentrierte Sicherheit
Wirklich anwendungszentrierte Sicherheit erfordert Transparenz im Hinblick auf den Traffic und die Nutzer einer Anwendung, die neuste analytische Gefahrenerkennung (Threat Intelligence) sowie Kontrolle über den Zugriff auf Applikationen und Daten. F5 ist davon überzeugt, dass eine entsprechende Lösung kein Standalone- oder nachträglich „angeschraubtes“ System sein darf: Eine solche Lösung muss ein integrierter, dedizierter und spezifischer Teil eines Anwendungs- sowie Zugangs- und Identitätsmanagementsystems sein.
Deshalb konzentriert sich F5 darauf, Anwendungen in drei Bereichen sicherer zu machen: