Security
Seite 6
Erkennung und Abwehr vier risikoreicher Angriffstypen
Unsere jahrelange Erfahrung im Schutz von Unternehmen aus unterschiedlichen Branchen hat uns gelehrt, dass es vier gängige Arten risikoreicher Angriffe gibt. Hier erfahren Sie, wie diese funktionieren und wie Sie sie abwehren können.
Herkömmliche WAFs: Vier Gründe, warum diese veraltete Technologie nicht genügend Schutz für Ihre Anwendungen bietet
Herkömmliche WAFs sind nicht deshalb so erfolgreich, weil sie technologisch besonders ausgefeilt sind, sondern weil sie trotz ihrer vier häufigen Schwachpunkte oft von oben diktiert werden.
Unterschwellige Signale: Wie sich gute von schlechten Bots unterscheiden lassen
Während einige Bots harmlose Suchmaschinen-Crawler sind oder die Funktionalität von Websites überwachen, sind andere mit bösen Absichten wie Account-Übernahme oder Kompromittierung von APIs unterwegs. In diesem Post wollen wir klären, wie man sie besser voneinander unterscheidet, damit gute Bots durchgelassen und schlechte Bots blockiert werden können.
Wie wir Cranelift auf Herz und Nieren prüfen, um in Compute sicheres Sandboxing zu bieten
Neben der Bytecode Alliance hat auch das WebAssembly Team von Fastly eine gründliche Sicherheitsbewertung von Cranelift durchgeführt, dem Open-Source-Code-Generator der nächsten Generation, der in WebAssembly für Sandbox-Sicherheit sorgt.
Antworten auf die wichtigsten Kubernetes Sicherheitsfragen
Jetzt, wo Kubernetes bei der Container-Orchestrierung eine immer wichtigere Rolle spielt, ergeben sich naturgemäß auch Sicherheitsfragen. Hier unsere Antworten auf einige der meistgestellten Kubernetes Fragen.
Weitgehende Verteidigungsstrategien: So stoppen Sie einen Wasm Compiler Bug, bevor er zum Problem wird
Wir haben vor Kurzem einen Compiler Bug in einem Teil des WebAssembly Compilers für Compute@Edge entdeckt. Der Fehler hätte zur Folge gehabt, dass ein WebAssembly Modul auf Speicher außerhalb des eigenen Sandbox-Heaps zugegriffen hätte. Nur dank der vielen daran beteiligten Personen, Prozesse und Tools wurde der Bug entdeckt und gepatcht, bevor ein Missbrauch möglich war.
Mehr ist weniger: Stolpern Sie bei Ihren Sicherheitstools nicht in die technische Schuldenfalle
Neuen Bedrohungen immer neue Sicherheitstools entgegenzusetzen, führt zu uneinheitlichem Schutz und immer höheren technischen Schulden. Unternehmen benötigen einen einheitlichen Schutz für Anwendungen und APIs – egal, wo diese bereitgestellt werden.
Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde.
Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek.
Fastly und Okta sorgen gemeinsam für Sicherheit auf Layer 7
Layer 7 ist ein primäres Angriffsziel auf die Sicherheit von Webanwendungen und APIs. Fastly und Okta haben sich zusammengetan, um Bedrohungsdaten auszutauschen, damit Sicherheits- und Entwicklungsteams ihre Systeme besser schützen können.
4 Tipps für den Aufbau einer sicherheitsbewussten Entwicklungskultur
Erfahren Sie, wie Führungskräfte auf beiden Seiten des Atlantiks florierende Secure-DevOps-Kulturen aufgebaut haben, indem sie ihren Teams zunächst das nötige Vertrauen entgegengebracht haben.
Sie haben darum gebeten, wir haben geliefert: Die Terraform Unterstützung für TSL ist da
Teams können ihre Fastly TLS Workflows ab sofort über Terraform automatisieren – einschließlich der Erstellung von Zertifikaten, dem Abrufen von TLS-Informationen und der Durchführung weiterer Aktualisierungen.
Fastly (Signal Sciences) zum dritten Mal zum Customer’s Choice gekürt
Fastly (Signal Sciences) wurde im Gartner Peer Insights „Voice of the Customer“ Report 2021 für seine Web Application Firewall (WAF) von den Kunden zum „Customers’ Choice“ gekürt.
WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange
Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.
Entwicklungschefs: Sicherheit ist auch Ihre Aufgabe
Das Aufkommen von Secure DevOps hat dazu geführt, dass Sicherheitsexperten um die Aufmerksamkeit und Unterstützung ihrer Entwicklerkollegen buhlen. Aber was können Führungskräfte von Entwicklerteams tun, um die Lücke zu schließen? Wir haben vier Ideen für Sie zusammengestellt, wie Sie Sicherheit in Ihre DevOps-Kultur, Workflows und Ziele integrieren können.
3 Vorteile von CDNs für Startups
Ein modernes CDN kann Ihnen helfen, SEO-Rankings zu verbessern, personalisierte Inhalte leichter auszuliefern und Ihre Websites und Anwendungen zu schützen – drei Hauptelemente für erfolgreiche Startups.
Neue Regeln für die Web-App- und API-Sicherheit
Bei der Entwicklung von Webanwendungen und APIs hat sich in den letzten Jahrzehnten vieles verändert. Warum nicht bei der Sicherheit? Die Anwendungs- und API-Sicherheit braucht einen neuen Ansatz, der berücksichtigt, wie Anwendungen wirklich entwickelt werden und wie Teams tatsächlich zusammenarbeiten.
Eine einheitliche Plattform ist die Zukunft von Secure DevOps
Fastly und Signal Sciences haben sich zusammengetan, um Web-App- und API-Sicherheit der nächsten Generation auf der Edge anzubieten. Erfahren Sie, was unseren Ansatz auszeichnet und wie er die Arbeit von Entwicklern sicherer macht als je zuvor.
Der Umfang von DDoS-Angriffen nimmt zu, aber auch die Reaktionen darauf
Der Umfang von DDoS-Angriffen hat in den letzten Jahren massiv zugenommen, die Reaktionen der Branche auf solche Angriffe aber auch. In diesem Blogpost werfen wir einen Blick darauf, was Branchenverbände und ein modernes CDN tun können, um Ihren Traffic zu schützen.
5 Best Practices für Ihre TLS-Konfiguration
Das TLS Support Team unterstützt Kunden bei der Verwaltung von Zertifikaten – ganz gleich, ob es sich dabei um eines oder Tausende handelt. Nachdem unser Team zahlreichen Kunden geholfen habt, ihre DNS- und TLS-Konfigurationen an ihre Bedürfnisse anzupassen, kann es Ihnen fünf Best Practices empfehlen.
Bereiten Sie sich auf DDoS-Angriffe vor: 5 Schritte, die Sie unternehmen sollten, bevor Angreifer Sie finden
Layer-7-Angriffe, die auf Anwendungen abzielen und Anfragen versenden, die zur Überlastung Ihrer Origin-Server könnten, versuchen oft, sich unter den anderen Netzwerk-Traffic zu mischen und erfordern gezieltere Gegenmaßnahmen als Layer-3- und Layer-4-Angriffe. Hier sind fünf Best Practices, um sich auf solche Angriffe vorzubereiten.