Alle Blogposts
Seite 12
Warum reichen Ihre Sicherheitstools nicht mehr aus?
Sean Leach
Das Internet wird immer komplexer, API-gesteuerter und verteilter, und viele Security- und IT-Profis fragen sich, warum die Sicherheitstools, die vor einigen Jahren noch gut genug waren, plötzlich nicht mehr gut genug sind.
Ein Blick auf die Netzwerkdaten: Wer holt Gold bei den Fastly Games?
David Belson
Bei den Fastly Games handelt es sich um einen Ländervergleich anhand von vier datengesteuerten Ereignissen, basierend auf aggregiertem Netzwerk-Traffic: IPv6-Nutzung sowie HTTP-, Betriebssystem- und Browserversionen.
Neu: Lokale Tests auf Compute.
Brynne Hazzard
Lokale Tests auf Compute ermöglichen Ihnen die lokale Ausführung Ihrer unfertigen Anwendungen auf Ihren Laptops, Servern oder CI-Systemen – in einer Umgebung, die mit der Produktivumgebung vergleichbar ist, aber ohne die Zeit und den Aufwand, die mit der Bereitstellung verbunden sind.
Eine neue Studie signalisiert einen Wendepunkt bei Webanwendungen und API-Sicherheit
Brendon Macaraeg
Unsere heute gemeinsam mit ESG Research veröffentlichte Studie liefert faszinierende Einblicke in den aktuellen Stand bei Sicherheitstools für Web-Anwendungen.
Wir sind dann mal offline: Internetausfälle im 2. Quartal 2021
David Belson
Im zweiten Quartal 2021 beobachteten wir weltweit eine Reihe von geplanten und ungeplanten Internetausfällen. In diesem Blogpost erfahren Sie einige Beispiele.
So konfigurieren Sie Ihre Fastly Services mit Terraform
Mark McDonnell
Edge-Logik auf dieselbe Weise wie Konfigurationsänderungen für Anwendungen und Infrastruktur bereitzustellen ist mittlerweile fast unabdingbar, vor allem, wenn Sie viel auf der Edge programmieren. Heute gehen wir einen Schritt zurück und werfen einen ganzheitlichen Blick darauf, wie man Fastly Services mit Terraform konfiguriert, verwaltet und bereitstellt.
Die Betaversion von Origin Inspector sorgt für granulare Transparenz über Ihren Egress-Traffic und erleichtert das Reporting in Echtzeit – direkt über die Fastly UI
Dom Fee
Origin Inspector bietet granulare Transparenz über den Egress-Traffic, der von Ihren Origin-Servern an unsere Edge Cloud gesendet wird. Dies erleichtert Ihnen das Echtzeit-Reporting sämtlicher Origin-Antworten, Bytes, Statuscodes usw.
So nutzen Sie Request Enrichment bei unserer Next-Gen WAF, um kompromittierte Nutzerdaten zu identifizieren
Brooks Cunningham
Über Fastly abgewickelte Anfragen können auf vielerlei Weise bearbeitet werden. In diesem Beispiel zeigen wir Ihnen, wie Sie fundiertere Sicherheitsentscheidungen treffen können, wenn Sie Request Enrichment in Kombination mit unserer Next-Gen WAF nutzen.
Wir stellen vor: Response Security Service
Kevin Rollinson
Unser neuer Response Security Service bietet Ihnen rund um die Uhr direkten Zugriff auf unser Customer Security Operations Center, das Sie dabei unterstützt, sich auf mögliche Angriffe vorzubereiten und darauf zu reagieren.
Erkennung und Abwehr vier risikoreicher Angriffstypen
Brendon Macaraeg
Unsere jahrelange Erfahrung im Schutz von Unternehmen aus unterschiedlichen Branchen hat uns gelehrt, dass es vier gängige Arten risikoreicher Angriffe gibt. Hier erfahren Sie, wie diese funktionieren und wie Sie sie abwehren können.
Community-Spotlight: Überbrückung der digitalen Kluft mit Endless OS Foundation
Hannah Aubry
Endless OS Foundation verzeichnete zu Beginn der COVID-19-Pandemie einen starken Anstieg der Besucherzahlen. Dank moderner CDN-Funktionen wie Soft Purge, TTL und segmentiertem Caching ist die Stiftung jedoch in der Lage, die digitale Kluft weiter zu schließen.
So testen Sie die Website-Geschwindigkeitsoptimierung mit Compute
Leon Brocard
In diesem Blogpost zeigen wir, wie die Geschwindigkeitsänderungen einer Website mit Compute und WebPageTest noch vor der Implementierung getestet werden können. WebPageTest ist ein Web-Performance-Tool, das echte Browser nutzt, um die Web-Performance der ursprünglichen mit der transformierten Seite zu vergleichen.
Herkömmliche WAFs: Vier Gründe, warum diese veraltete Technologie nicht genügend Schutz für Ihre Anwendungen bietet
Liz Hurder
Herkömmliche WAFs sind nicht deshalb so erfolgreich, weil sie technologisch besonders ausgefeilt sind, sondern weil sie trotz ihrer vier häufigen Schwachpunkte oft von oben diktiert werden.
Unterschwellige Signale: Wie sich gute von schlechten Bots unterscheiden lassen
Brendon Macaraeg
Während einige Bots harmlose Suchmaschinen-Crawler sind oder die Funktionalität von Websites überwachen, sind andere mit bösen Absichten wie Account-Übernahme oder Kompromittierung von APIs unterwegs. In diesem Post wollen wir klären, wie man sie besser voneinander unterscheidet, damit gute Bots durchgelassen und schlechte Bots blockiert werden können.
Zusammenfassung des Ausfalls vom 8. Juni
Nick Rockwell
Aufgrund eines unentdeckten Softwarefehlers, der am 8. Juni durch eine gültige Konfigurationsänderung eines Kunden ausgelöst wurde, kam es zu einem weltweiten Ausfall. Hier die Ereignisse und die von uns ergriffenen Maßnahmen im Überblick.
Wie wir Cranelift auf Herz und Nieren prüfen, um in Compute sicheres Sandboxing zu bieten
Pat Hickey, Chris Fallin, + 1 mehr
Neben der Bytecode Alliance hat auch das WebAssembly Team von Fastly eine gründliche Sicherheitsbewertung von Cranelift durchgeführt, dem Open-Source-Code-Generator der nächsten Generation, der in WebAssembly für Sandbox-Sicherheit sorgt.
Gemeinsam gegen die „Ossifizierung“ des Internets
Mark Nottingham
Um Ossifizierung zu vermeiden, müssen Protokolle so beschaffen sein, dass zukünftige Änderungen darin bereits vorweggenommen werden. Da es unmöglich ist, sämtliche Internetnutzer auf einmal auf den neusten Stand zu bringen, muss es möglich sein, Änderungen schrittweise einzuführen, ohne dabei die Kommunikation zu beeinträchtigen – und dabei handelt es sich um eine Verantwortung, die uns alle betrifft.
QUIC ist jetzt RFC 9000
Jana Iyengar
QUIC Version 1 wurde offiziell formalisiert. QUIC Bereitstellungen benötigen zukünftig keine temporären Behelfsversionen mehr und können unmittelbar die nagelneue Version 1 nutzen.
„Asian American and Pacific Islander Heritage Month“: Überlegungen zu den Erfahrungen von Menschen mit asiatischer Abstammung in der Technologiebranche
Stephanie Schoch
Im Rahmen unseres „Asian American and Pacific Islander (AAPI) Heritage Month“ im Mai haben wir eine Diskussionsrunde mit asiatischstämmigen Führungspersönlichkeiten aus Technologieunternehmen veranstaltet, die sich gemeinsam mit der Frage beschäftigten, inwiefern ihr jeweiliger kultureller Hintergrund ihre Karriere und ihren Aufstieg in Führungspositionen beeinflusst hat.
Programmierung auf der Edge mit OAuth
Dora Militaru, Andrew Betts
Authentifizierung ist eine der naheliegendsten Anwendungen für Edge Computing. Je näher Sie am Standort Ihrer Nutzer sind und je eher Sie wissen, wer diese sind, desto leistungsstärkere Anpassungen können Sie vornehmen und desto schneller können Sie reagieren. Es gibt jedoch mehr als nur eine Möglichkeit, ein Authentifizierungsschema auf der Edge anzuwenden.