El proveedor anunció el lanzamiento de F5 Distributed Cloud App Infrastructure Protection (AIP), plataforma de ciberseguridad orientada a cargas de trabajo en la nube, ya que amplía tanto la observación como protección de aplicaciones a infraestructuras nativas cloud, dicha solución está basada en la tecnología Threat Stack recientemente adquirida por la firma.
La industria en general se esfuerza en simplificar, asegurar e innovar experiencias digitales basadas en aplicaciones. Sin embargo, se enfrentan al desafío de administrar dichas infraestructuras de aplicaciones distribuidas e híbridas conformadas en cargas de trabajo locales, cloud o edge, por ello, se requiere implementar mejores controles de seguridad.
Protección para aplicaciones modernas como servicio
-Combinación de reglas y aprendizaje automático: Detección de amenazas en tiempo real basada en comportamiento, API proveedores cloud, máquinas virtuales y kubernetes
-Alerta del comportamiento anómalo: Informa a los equipos de operaciones sobre actividades potencialmente maliciosas, que requieren acciones adicionales para bloquear
-Complementar capacidades de detección: Más allá del esquema basado en firmas y comportamiento, con información procesable de telemetría posterior a la explotación
-Centro de operaciones de seguridad: Se mantiene “siempre activo” que detecta, clasifica e investiga amenazas y brinda recomendaciones de remediación en nombre de los clientes
-Análisis de plataforma personalizado: Con capacitación continua de los expertos en seguridad en la nube de F5, para ayudar a los clientes a desarrollar una estrategia de SecOps
Se debe tener en cuenta, que los ataques que explotan Log4j y Spring4Shell pueden evadir los mecanismos de defensa basados en firmas para aprovechar vulnerabilidades y configuraciones incorrectas en la infraestructura de la aplicación. Ante esto, la solución ofrece un enfoque de defensa en profundidad para software, API e infraestructuras cloud.
Las vulnerabilidades y configuraciones incorrectas a nivel de infraestructura dejan a las aplicaciones en riesgo, tanto a nivel interno como externo, por ello, los cibercriminales atacan servicios cloud o claves robadas para obtener acceso a los recursos nativos de cloud, así pueden inyectar malware, ejecutar criptomineros o acceder a datos confidenciales.