Zurück zum Blog

Folgen und abonnieren

Security

Seite 6

Erkennung und Abwehr vier risikoreicher Angriffstypen

Brendon Macaraeg

Unsere jahrelange Erfahrung im Schutz von Unternehmen aus unterschiedlichen Branchen hat uns gelehrt, dass es vier gängige Arten risikoreicher Angriffe gibt. Hier erfahren Sie, wie diese funktionieren und wie Sie sie abwehren können.

Security

Herkömmliche WAFs: Vier Gründe, warum diese veraltete Technologie nicht genügend Schutz für Ihre Anwendungen bietet

Liz Hurder

Herkömmliche WAFs sind nicht deshalb so erfolgreich, weil sie technologisch besonders ausgefeilt sind, sondern weil sie trotz ihrer vier häufigen Schwachpunkte oft von oben diktiert werden.

Security

Unterschwellige Signale: Wie sich gute von schlechten Bots unterscheiden lassen

Brendon Macaraeg

Während einige Bots harmlose Suchmaschinen-Crawler sind oder die Funktionalität von Websites überwachen, sind andere mit bösen Absichten wie Account-Übernahme oder Kompromittierung von APIs unterwegs. In diesem Post wollen wir klären, wie man sie besser voneinander unterscheidet, damit gute Bots durchgelassen und schlechte Bots blockiert werden können.

Security

Wie wir Cranelift auf Herz und Nieren prüfen, um in Compute sicheres Sandboxing zu bieten

Pat Hickey, Chris Fallin, + 1 mehr

Neben der Bytecode Alliance hat auch das WebAssembly Team von Fastly eine gründliche Sicherheitsbewertung von Cranelift durchgeführt, dem Open-Source-Code-Generator der nächsten Generation, der in WebAssembly für Sandbox-Sicherheit sorgt.

Brancheneinblicke
+ 3 mehr

Antworten auf die wichtigsten Kubernetes Sicherheitsfragen

Brendon Macaraeg

Jetzt, wo Kubernetes bei der Container-Orchestrierung eine immer wichtigere Rolle spielt, ergeben sich naturgemäß auch Sicherheitsfragen. Hier unsere Antworten auf einige der meistgestellten Kubernetes Fragen.

Security

Weitgehende Verteidigungsstrategien: So stoppen Sie einen Wasm Compiler Bug, bevor er zum Problem wird

iximeow, Chris Fallin

Wir haben vor Kurzem einen Compiler Bug in einem Teil des WebAssembly Compilers für Compute@Edge entdeckt. Der Fehler hätte zur Folge gehabt, dass ein WebAssembly Modul auf Speicher außerhalb des eigenen Sandbox-Heaps zugegriffen hätte. Nur dank der vielen daran beteiligten Personen, Prozesse und Tools wurde der Bug entdeckt und gepatcht, bevor ein Missbrauch möglich war.

Security
WebAssembly

Mehr ist weniger: Stolpern Sie bei Ihren Sicherheitstools nicht in die technische Schuldenfalle

Brendon Macaraeg

Neuen Bedrohungen immer neue Sicherheitstools entgegenzusetzen, führt zu uneinheitlichem Schutz und immer höheren technischen Schulden. Unternehmen benötigen einen einheitlichen Schutz für Anwendungen und APIs – egal, wo diese bereitgestellt werden.

Security

Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde.

Brendon Macaraeg

Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek.

Security
Observability

Fastly und Okta sorgen gemeinsam für Sicherheit auf Layer 7

Sean Leach

Layer 7 ist ein primäres Angriffsziel auf die Sicherheit von Webanwendungen und APIs. Fastly und Okta haben sich zusammengetan, um Bedrohungsdaten auszutauschen, damit Sicherheits- und Entwicklungsteams ihre Systeme besser schützen können.

Security
Firmennews

4 Tipps für den Aufbau einer sicherheitsbewussten Entwicklungskultur

Kevin Rollinson

Erfahren Sie, wie Führungskräfte auf beiden Seiten des Atlantiks florierende Secure-DevOps-Kulturen aufgebaut haben, indem sie ihren Teams zunächst das nötige Vertrauen entgegengebracht haben.

Security
DevOps

Sie haben darum gebeten, wir haben geliefert: Die Terraform Unterstützung für TSL ist da

Joe Hoffend, Sudhir Patamsetti

Teams können ihre Fastly TLS Workflows ab sofort über Terraform automatisieren – einschließlich der Erstellung von Zertifikaten, dem Abrufen von TLS-Informationen und der Durchführung weiterer Aktualisierungen.

Security
Produkt

Fastly (Signal Sciences) zum dritten Mal zum Customer’s Choice gekürt

Andrew Peterson

Fastly (Signal Sciences) wurde im Gartner Peer Insights „Voice of the Customer“ Report 2021 für seine Web Application Firewall (WAF) von den Kunden zum „Customers’ Choice“ gekürt.

Firmennews
+ 2 mehr

WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange

Fastly Security Research Team, Xavier Stevens, + 1 mehr

Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.

Produkt
Security

Entwicklungschefs: Sicherheit ist auch Ihre Aufgabe

Sean Leach

Das Aufkommen von Secure DevOps hat dazu geführt, dass Sicherheitsexperten um die Aufmerksamkeit und Unterstützung ihrer Entwicklerkollegen buhlen. Aber was können Führungskräfte von Entwicklerteams tun, um die Lücke zu schließen? Wir haben vier Ideen für Sie zusammengestellt, wie Sie Sicherheit in Ihre DevOps-Kultur, Workflows und Ziele integrieren können.

Kultur
+ 3 mehr

3 Vorteile von CDNs für Startups

Simon Wistow

Ein modernes CDN kann Ihnen helfen, SEO-Rankings zu verbessern, personalisierte Inhalte leichter auszuliefern und Ihre Websites und Anwendungen zu schützen – drei Hauptelemente für erfolgreiche Startups.

Performance
+ 2 mehr

Neue Regeln für die Web-App- und API-Sicherheit

Sean Leach

Bei der Entwicklung von Webanwendungen und APIs hat sich in den letzten Jahrzehnten vieles verändert. Warum nicht bei der Sicherheit? Die Anwendungs- und API-Sicherheit braucht einen neuen Ansatz, der berücksichtigt, wie Anwendungen wirklich entwickelt werden und wie Teams tatsächlich zusammenarbeiten.

DevOps
Security

Eine einheitliche Plattform ist die Zukunft von Secure DevOps

Cassandra Dixon

Fastly und Signal Sciences haben sich zusammengetan, um Web-App- und API-Sicherheit der nächsten Generation auf der Edge anzubieten. Erfahren Sie, was unseren Ansatz auszeichnet und wie er die Arbeit von Entwicklern sicherer macht als je zuvor.

Security
Events

Der Umfang von DDoS-Angriffen nimmt zu, aber auch die Reaktionen darauf

Michael Sabbota

Der Umfang von DDoS-Angriffen hat in den letzten Jahren massiv zugenommen, die Reaktionen der Branche auf solche Angriffe aber auch. In diesem Blogpost werfen wir einen Blick darauf, was Branchenverbände und ein modernes CDN tun können, um Ihren Traffic zu schützen.

Brancheneinblicke
Security

5 Best Practices für Ihre TLS-Konfiguration

Maria Espada

Das TLS Support Team unterstützt Kunden bei der Verwaltung von Zertifikaten – ganz gleich, ob es sich dabei um eines oder Tausende handelt. Nachdem unser Team zahlreichen Kunden geholfen habt, ihre DNS- und TLS-Konfigurationen an ihre Bedürfnisse anzupassen, kann es Ihnen fünf Best Practices empfehlen.

Security

Bereiten Sie sich auf DDoS-Angriffe vor: 5 Schritte, die Sie unternehmen sollten, bevor Angreifer Sie finden

Gino Lang

Layer-7-Angriffe, die auf Anwendungen abzielen und Anfragen versenden, die zur Überlastung Ihrer Origin-Server könnten, versuchen oft, sich unter den anderen Netzwerk-Traffic zu mischen und erfordern gezieltere Gegenmaßnahmen als Layer-3- und Layer-4-Angriffe. Hier sind fünf Best Practices, um sich auf solche Angriffe vorzubereiten.

Brancheneinblicke
Security