Skip to content. | Skip to navigation

Sections
Personal tools
You are here: Home Rozwiązania Producenci F5 Networks BIG-IP Application Firewall Manager
 

BIG-IP Application Firewall Manager

W dobie zwiększonej liczby ataków na aplikacje sieciowe, konieczna jest implementacja odpowiedniego poziomu zabezpieczeń w Data Center w celu zapewnienia ochrony i dostępności kluczowych zasobów.

W oparciu o duże doświadczenie w tworzeniu rozwiązań typu Application Delivery Controller, F5 Networks proponuje połączenie wysokiego poziomu bezpieczeństwa oraz dostępności aplikacji w celu ochrony infrastruktury serwerów i centrów danych.

BIG-IP AFM (Application Firewall Manager) stanowi trzon rozwiązania F5 - Application Delivery Firewall, łącząc w sobie zaporę sieciową z zarządzaniem ruchem, bezpieczeństwem aplikacji, zarządzanie dostępem użytkowników oraz zabezpieczenie DNS. Poprzez konsolidację funkcji bezpieczeństwa kilku modułów BIG-IP na jednej platformie następuje redukcja złożoności zarządzania przy jednoczesnym zachowaniu wysokiej wydajności i skalowalności.

W przeciwieństwie do tradycyjnych zapór, BIG-IP AFM jest zbudowany w oparciu o architekturę full-proxy, co oznacza pełną inspekcję przychodzących połączeń oraz sprawdzenie ich pod kątem zagrożeń, a w następnym kroku przekazanie ich do odpowiedniego serwera. W kierunku odwrotnym, w przypadku komunikacji serwer – klient, poprzez zastosowanie proxy w połączeniu z AFM, istnieje możliwość sprawdzania danych w celu ochrony przed wyciekiem informacji wrażliwych, takich jak numer karty kredytowej lub numer ubezpieczenia społecznego.

F5 AFM ułatwia korzystanie z szeregu funkcjonalności związanych z bezpieczeństwem, które już poprzednio były dostępne w BIG-IP, natomiast ich implementacja związana była np. z koniecznością stworzenia odpowiednich reguł (iRule). Cechą szczególną F5 AFM jest fakt, że reguły bezpieczeństwa są przypisane do danego wirtualnego serwera (Virtual Server) – dzięki temu, nim ruch zostanie dopuszczony do zasobu, do którego przypisany jest wirtualny serwer, jest on sprawdzany pod kątem bezpieczeństwa przez szereg zdefiniowanych wcześniej reguł. Na uwagę zasługuje również rozszerzony moduł raportowania i logowania, zapewniający statystyki i informacje o wszystkich próbach naruszenia reguł bezpieczeństwa.

 

Bardzo prosimy także zapoznać się z informacjami na stronie producenta.

Cookie info

Close