Security
Seite 6
Vier Tipps, wie Sie die Sicherheit in Ihre DevOps-Verfahren integrieren
Brendon Macaraeg
Bei der Integration von Sicherheit und DevOps steht Ihr Unternehmen möglicherweise vor betrieblichen und kulturellen Herausforderungen. Mit diesen Tipps schaffen Sie den nahtlosen Übergang zu Secure DevOps.
Herkömmliche WAF vs. Next-Gen WAF: Auf die Unterschiede kommt es an
Brendon Macaraeg
Viele Unternehmen verlassen sich immer noch auf herkömmliche, regelbasierte Web Application Firewalls, die die Skalierung erschweren und in manchen Fällen durch False Positives mehr Probleme verursachen, als sie lösen. Ein Next-Gen-Ansatz muss her. In diesem Blogpost vergleichen wir herkömmliche mit Next-Gen WAFs, um herauszufinden, was sie im Wesentlichen voneinander unterscheidet.
Wie wir unseren Kunden helfen, sich gegen die Atlassian Confluence OGNL Injection-Schwachstelle zu schützen
Fastly Security Research Team, Xavier Stevens, + 1 mehr
Unser Security Research Team hat eine Regel entwickelt und implementiert, die Kunden unserer Next-Gen WAF vor der kürzlich bekannt gegebenen Confluence OGNL Injection-Schwachstelle CVE-2021-26084 schützt.
Die 6 wichtigsten Merkmale moderner Web-App- und API-Sicherheits-Tools
Julie Rockett
Moderne Anwendungen benötigen moderne Sicherheits-Tools, die eine flexible Bereitstellung, DevOps-Unterstützung und einen starken API-Schutz bieten.Hier sind die sechs wichtigsten Merkmale moderner Web-App- und API-Sicherheits-Tools.
Herkömmliche Sicherheitstools: Sicherheit zu welchem Preis?
Julie Rockett
Unternehmen, die im Durchschnitt 11 verschiedene Web-App und API-Sicherheitstools nutzen, sollten sich beruhigt zurücklehnen können. Die meisten davon kämpfen aber noch immer mit erfolgreichen Angriffen, denn herkömmliche Tools reichen einfach nicht aus.
Ein Jahr später: Ein Update zur gemeinsamen Entwicklung von Fastly und Signal Sciences
Dana Wolf
Mit der Übernahme von Signal Sciences haben wir den Grundstein für ein Unternehmen gelegt, das sich um den gesamten Bereitstellungspfad kümmert und diesen nicht nur robust und performant, sondern auch von Grund auf sicher macht. Hier ein kurzes Update, inwieweit wir dieses Ziel bereits erreicht haben.
Jetzt neu: Web-App- und API-Schutz-Packages
Brendon Macaraeg
Heute haben wir Fastly Secure Packages auf den Markt gebracht – eine einheitliche Sicherheitslösung für Web-Anwendungen und APIs, die jedem Unternehmen den richtigen Schutz bietet und sich an verschiedene Budgets anpassen lässt.
Alle an einem Strang: 4 Schritte in Richtung zentralisierte Sicherheitstools
Sean Leach
Wir zeigen Ihnen vier wiederholbare Schritte, mit denen Sie Ihre technischen Schulden im Bereich Security abbauen, Ihre Apps und APIs sicherer machen und Ihre Sicherheitstools konsolidieren können.
Warum reichen Ihre Sicherheitstools nicht mehr aus?
Sean Leach
Das Internet wird immer komplexer, API-gesteuerter und verteilter, und viele Security- und IT-Profis fragen sich, warum die Sicherheitstools, die vor einigen Jahren noch gut genug waren, plötzlich nicht mehr gut genug sind.
Eine neue Studie signalisiert einen Wendepunkt bei Webanwendungen und API-Sicherheit
Brendon Macaraeg
Unsere heute gemeinsam mit ESG Research veröffentlichte Studie liefert faszinierende Einblicke in den aktuellen Stand bei Sicherheitstools für Web-Anwendungen.
So nutzen Sie Request Enrichment bei unserer Next-Gen WAF, um kompromittierte Nutzerdaten zu identifizieren
Brooks Cunningham
Über Fastly abgewickelte Anfragen können auf vielerlei Weise bearbeitet werden. In diesem Beispiel zeigen wir Ihnen, wie Sie fundiertere Sicherheitsentscheidungen treffen können, wenn Sie Request Enrichment in Kombination mit unserer Next-Gen WAF nutzen.
Wir stellen vor: Response Security Service
Kevin Rollinson
Unser neuer Response Security Service bietet Ihnen rund um die Uhr direkten Zugriff auf unser Customer Security Operations Center, das Sie dabei unterstützt, sich auf mögliche Angriffe vorzubereiten und darauf zu reagieren.
Erkennung und Abwehr vier risikoreicher Angriffstypen
Brendon Macaraeg
Unsere jahrelange Erfahrung im Schutz von Unternehmen aus unterschiedlichen Branchen hat uns gelehrt, dass es vier gängige Arten risikoreicher Angriffe gibt. Hier erfahren Sie, wie diese funktionieren und wie Sie sie abwehren können.
Herkömmliche WAFs: Vier Gründe, warum diese veraltete Technologie nicht genügend Schutz für Ihre Anwendungen bietet
Liz Hurder
Herkömmliche WAFs sind nicht deshalb so erfolgreich, weil sie technologisch besonders ausgefeilt sind, sondern weil sie trotz ihrer vier häufigen Schwachpunkte oft von oben diktiert werden.
Unterschwellige Signale: Wie sich gute von schlechten Bots unterscheiden lassen
Brendon Macaraeg
Während einige Bots harmlose Suchmaschinen-Crawler sind oder die Funktionalität von Websites überwachen, sind andere mit bösen Absichten wie Account-Übernahme oder Kompromittierung von APIs unterwegs. In diesem Post wollen wir klären, wie man sie besser voneinander unterscheidet, damit gute Bots durchgelassen und schlechte Bots blockiert werden können.
Wie wir Cranelift auf Herz und Nieren prüfen, um in Compute sicheres Sandboxing zu bieten
Pat Hickey, Chris Fallin, + 1 mehr
Neben der Bytecode Alliance hat auch das WebAssembly Team von Fastly eine gründliche Sicherheitsbewertung von Cranelift durchgeführt, dem Open-Source-Code-Generator der nächsten Generation, der in WebAssembly für Sandbox-Sicherheit sorgt.
Antworten auf die wichtigsten Kubernetes Sicherheitsfragen
Brendon Macaraeg
Jetzt, wo Kubernetes bei der Container-Orchestrierung eine immer wichtigere Rolle spielt, ergeben sich naturgemäß auch Sicherheitsfragen. Hier unsere Antworten auf einige der meistgestellten Kubernetes Fragen.
Weitgehende Verteidigungsstrategien: So stoppen Sie einen Wasm Compiler Bug, bevor er zum Problem wird
iximeow, Chris Fallin
Wir haben vor Kurzem einen Compiler Bug in einem Teil des WebAssembly Compilers für Compute@Edge entdeckt. Der Fehler hätte zur Folge gehabt, dass ein WebAssembly Modul auf Speicher außerhalb des eigenen Sandbox-Heaps zugegriffen hätte. Nur dank der vielen daran beteiligten Personen, Prozesse und Tools wurde der Bug entdeckt und gepatcht, bevor ein Missbrauch möglich war.
Mehr ist weniger: Stolpern Sie bei Ihren Sicherheitstools nicht in die technische Schuldenfalle
Brendon Macaraeg
Neuen Bedrohungen immer neue Sicherheitstools entgegenzusetzen, führt zu uneinheitlichem Schutz und immer höheren technischen Schulden. Unternehmen benötigen einen einheitlichen Schutz für Anwendungen und APIs – egal, wo diese bereitgestellt werden.
Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde.
Brendon Macaraeg
Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek.