F5如何保护您的应用程序安全.pdfVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
F5如何保护您的应用程序安全

白皮书 如何实现网络应用安全 持续性威胁管理是一种能够消除 “中间人”瓶颈的运 营模式,这种瓶颈影响了Web应用安全性解决方案的 可扩展性,而这对于防止目前无处不在的攻击得逞至 关重要。 作者:Lori MacVittie 高级技术市场经理 白皮书 如何实施网络应用安全性 目录 来自外部的威胁 3 来自内部的威胁 4 持久性威胁管理模式 5 F5 和持续性威胁管理模式 7 动态应用安全性测试解决方案 7 F5 BIG-IP 应用安全管理器(ASM) 8 持久性威胁管理解决方案 8 结论 9 2 白皮书 如何实施网络应用安全性 来自外部的威胁 “2011年,外部代理参与大量数据入侵的趋势仍在继续。虽然我们一直看到是 1 外部入侵占大多数,但从未有过任何一年是如此的一边倒。” 在2011年,外部代理发起的攻击比前几年增长了6 %,它占据了Verizon Business 公司2011数据入侵调查报告(DBIR)中所有记载的入侵事件的98 %。虽然很多攻 击将继续把重点放在网络和系统安全上,但DBIR指出,Web应用的安全性成为越 来越需要关注的问题,有近40 %的入侵是由于Web应用的问题造成的。 在 Applied Research2 于2011年9月发表的一份调查报告中,众多企业称,超 过一半的最频繁的攻击是针对Web应用的。这些攻击中有一半都出现在著名的 “OWASP十大威胁”名单中:跨站脚本(XSS ),SQL注入(SQLi),以及 跨站点请求伪造(CSRF )。这些攻击及其有各经过验证的预防方法都得到了 充分了解。 网站有漏洞的 出现频度 每天网络事务 入侵比例变化 可能性 量 (每日) 跨站点脚本(XSS ) 64% 43% 2873 27% SQL 注入 14% 42% 2873 6% 信息泄露 64% 41% 2873 26% WhiteHat 网站安全 Applied Research Google 分析。 可能性= 统计报告 2011年9月 基准测试,2011年 (TX * V% * F%) / TX 图1:如果存在漏洞,就有可能被人利用。网站访问量越大,风险就越高。 这种攻击是持续和频繁的,更由于存在庞大的僵尸网络和自动化能力而火上浇油。 企业无法在第一时间阻止这些攻击的启动。虽然有各种各样的建议关于防止黑客分 子为金钱或名声之外的原因发起攻击,但除非切断与互联网之间的硬连线,否则无 法确定性地阻止外部代理发动攻击。 安全运营的责任是防止这些攻击得逞。不幸的是,这也是一件越来越困难的任务。 1 Verizon 2012 年数据入侵调查报告(DBIR)。 2 研究发现传统的安全保障措施无效,而应用交付控制器被视为一种有效的替代方法。 2011年11月8 日。 3 白皮书 如何实施网络应用安全性 虽然,现在使用Web应用安全解决方案来检

文档评论(0)

xingkongwd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档