لایسنس (BIG-IP Application Security Manager (ASM

معرفی F5 BIG-IP ASM

لایسنس (BIG-IP Application Security Manager (ASM
لایسنس (BIG-IP Application Security Manager (ASM

 

دیواره ای سنتی در لایه سوم و چهارم کار می‏کند از ورود مهاجمان به شبکه داخلی جلوگیری می‏کند اما این دیواره آتش حفاظت چندانی در لابه کاربردی ارائه نمی دهد امروز حملات امنیتی تنها شامل لایه سه و چهار نیستند اگر بخواهید از برنامه های کاربردی خود محافظت کنید باید در لایه کاربردی هم امنیت برقرار شود کاری که از دیواره های آتش سنتی خارج است در نتیجه نیازمند یک دیواره آتش در لایه 7 هستیم یا به عبارتی Web Application Firewall ) WAF).

ASM مخففApplication security Manager  است این محصول با ایجاد لایه امنیتی بین سرورهای برنامه کاربری و دیتای خارج محافظت همه جانبه ازبرنامه های کاربردی ایجاد می نماید یک سازمان با استفاده از BIG IP- ASM می تواند سرویس WAF به صورت کاملا منعطف در هرجایی که بخواهد راه اندازی نماید از (Soft ware Defined Data Center-SDDC ) و محیط ابری عممی تا یک مرکز داده درون سازمانی

محافظت می کند از :

  • حملات روز صفر
  • بات های آلوده
  • آسیب پذیری برنامه های کاربردی
  • کلیک تقلبی
  • OWASP Top 10
برای کسب اطلاعات بیشتر در خصوص لایسنس f5 BIG-IP اینجا کلیک کنید
F5 BIG-IP ASM
لایسنس (BIG-IP Application Security Manager (ASM

 

ویژگیهای  F5 BIG-IP ASM

  • ایجاد امنیت برنامه های کارردی در محیط سنتی مجازی محیط ابری خصوصی
  • امکان نصب بروی انواع پلتفرم های F5
  • محافظت در برابر بازه ی وسیعی از حملات شامل OWASP Top 10
  • توانایی ادغام با سایر ماژول های F5 شامل BIG-IP LTM ,BIG DNS,BIG-IP APM
  • ساده سازی ساخت سیاست های امنیتی در نتیجه به راحتی در عرض چند دقیقه می توان سیاست های امنیتی مورد نظر پیاده سازی نمود
  • حفاظت از برنامه های کاربردی در برابر بات های که از روش تشخیص استاندار عبور کرده اند
  • جلوگیری از سرقت اطلاعات محرمانه مانند اطلاعات کارت اعتباری با استخراج این داده ها و ایجاد پوشش به روی آن ها
  • قابلیت برنامه نویسی پیشرفته که امکان پاسخگویی پویا و سریع در برابر آسیب پذیرها ارائه می دهد
  • حفاظت در برابر انواع حملات DoS\DDoS ,brute force ,تزریق ,SQL Cross–site Scripting و غیره
  • ارائه تحلیل های جرم شناسی رایانه ای (Forcnsic )
  • بررسی دقیق ترافیک HTTP و Web Socket
  • ایجاد یک دید جامع نسبت به وقایع امنیتی
  • بررسی فعالیت های کاربران
  • وصله کردن مجازی از طریق تشخیص خودکار آسیب پذیری ها
  • ادغام با ابزار ِDAST در جهت خودکار سازی روند وصله کردن مجازی

‫0/5 ‫(0 نظر)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کمک به موسسه خیریه