Produktvorteile

Stoppen Sie Angriffe und blockieren Sie Hacker, bevor diese Ihre Anwendungen, Server und Daten erreichen.

  • Betriebszeit, Verfügbarkeit und Geschwindigkeit maximieren

    Erkennen Sie Angriffe und wehren Sie sie ab, um die Sicherheit, die Betriebszeit, die Funktionalität und das schnelle Laden Ihrer Webanwendungen und Websites zu gewährleisten.

    Erkennen Sie Angriffe und wehren Sie sie ab, um die Sicherheit, die Betriebszeit, die Funktionalität und das schnelle Laden Ihrer Webanwendungen und Websites zu gewährleisten.

  • Schutz sensibler Daten

    Zusätzlich zum Schutz von Datenbanken sollten Sie sensible Daten anonymisieren und bei der Übertragung von Daten einen Schritt weiter gehen, indem Sie TLS und eine Cipher Suite konfigurieren.

    Zusätzlich zum Schutz von Datenbanken sollten Sie sensible Daten anonymisieren und bei der Übertragung von Daten einen Schritt weiter gehen, indem Sie TLS und eine Cipher Suite konfigurieren.

  • Schutz vor neuen Bedrohungen rund um die Uhr

    WAF bietet proaktiven Schutz vor den neuesten Zero-Day-Schwachstellen und Exploits. Sicherheitsregeln können jederzeit über die Konsole aktualisiert und implementiert werden.

    WAF bietet proaktiven Schutz vor den neuesten Zero-Day-Schwachstellen und Exploits. Sicherheitsregeln können jederzeit über die Konsole aktualisiert und implementiert werden.

  • Sicherheitszertifizierung

    Als Teil Ihrer Cybersicherheitsstrategie kann WAF Sie bei der Einhaltung der PCI-DSS-Anforderungen unterstützen, um sichere Online-Zahlungen zu gewährleisten.

    Als Teil Ihrer Cybersicherheitsstrategie kann WAF Sie bei der Einhaltung der PCI-DSS-Anforderungen unterstützen, um sichere Online-Zahlungen zu gewährleisten.

Anwendungsszenarien

WAF schützt Ihre Online-Apps und Websites vor neuen Bedrohungen rund um die Uhr

Verhinderung des Verlusts von sensiblen Daten

Risiko von Datenverlusten verringern

WAF verhindert, dass Hacker und bösartige Akteure versuchen, die Anwendungssicherheit zu umgehen und Fernzugriff auf Webdatenbanken zu erhalten.

Vorteile

  • Präzise Identifizierung

    WAF identifiziert bösartigen Datenverkehr präzise und stoppt Angriffe auf der Grundlage vorkonfigurierter und benutzerdefinierter Regeln.

  • Einschleusung von SQL-Befehlen und XSS-Erkennung

    WAF erkennt eine Vielzahl von Verzerrungsangriffsmustern mit 11 Dekodierungsmethoden, um Umgehungsversuche zu verhindern.

Zugehörige Services
Schutz vor Zero-Day-Bedrohungen

Proaktiver Zero-Day-Schutz

WAF führt virtuelles Patching durch, um Bedrohungen abzufangen, die bekannte und unbekannte Zero-Day-Schwachstellen in der Software oder den Plug-ins von Drittanbietern ausnutzen.

Vorteile

  • Schnelle Reaktion

    Konfigurieren Sie WAF so, dass improvisierte Sicherheitsrichtlinien und -regeln implementiert werden, noch bevor die Drittanbieter ihre Software patchen.

  • Kostengünstig

    WAF verwendet Regeln anstelle von Patches zur Behebung von Schwachstellen, was die Wartung vereinfacht und die Kosten für die Cloud-Sicherheit senkt.

Zugehörige Services
Abwehr von DDoS-Angriffen auf der App-Ebene

Schutz vor DDoS-Angriffen auf der Anwendungsebene

WAF schützt Ihre Web-Apps und Server vor ausgeklügelten DDoS-Angriffen auf der Anwendungsebene und gewährleistet so die Geschäftskontinuität. Für zusätzlichen Schutz vor großvolumigen DDoS-Angriffen wird auch der Service Advanced Anti-DDoS (AAD) empfohlen.

Vorteile

  • Flexible Konfiguration

    Sie können Richtlinien zur Ratenbegrenzung nach IP-Adresse oder Cookie konfigurieren, um CC-Angriffe präzise zu erkennen und zu verhindern.

  • Benutzerdefinierte Anpassung

    Mit WAF können Sie die Antwortaktionen und den Inhalt der Alarmseiten leicht anpassen.

Schutz für wichtige Websites

Manipulationen und Verunstaltungen von Webseiten verhindern

WAF sorgt dafür, dass Angreifer keine Hintertüren in Ihre Webserver einbauen oder den Inhalt Ihrer Webseiten manipulieren können, sodass die Vertrauenswürdigkeit Ihrer Marke nicht beeinträchtigt wird. 

Vorteile

  • Erkennung von schädlichem Code

    Konfigurieren Sie WAF so, dass Versuche erkannt werden, die darauf abzielen, schädlichen Code auf Webservern einzuschleusen.

  • Intelligenter Schutz vor Verunstaltung

    Verhindern Sie, dass Angreifer den Inhalt von Webseiten manipulieren, Websites hijacken oder unzulässige Informationen veröffentlichen.

Zugehörige Services

Kunden

Globale Unternehmen aus den Bereichen E-Commerce, Gesundheitswesen, Hotel- und Gaststättengewerbe, Logistik, Finanzwesen und viele mehr vertrauen darauf.

Funktionen

Erweiterte Website-Schutzfunktionen in drei Editionen: Standard, Professional und Platin

  • Umfassende Abwehr von Web-Angriffen

    Die integrierten Funktionen von WAF unterstützen Sie bei der präzisen Erkennung und Blockierung von Bedrohungen und ermöglichen Ihnen die Konfiguration verschiedener Sicherheitsregeln für Apps und Websites.

    Die integrierten Funktionen von WAF unterstützen Sie bei der präzisen Erkennung und Blockierung von Bedrohungen und ermöglichen Ihnen die Konfiguration verschiedener Sicherheitsregeln für Apps und Websites.

  • Schutz vor CC-Angriffen durch DDoS

    Identifizieren Sie echte Benutzer, konfigurieren Sie die Ratenbegrenzung und blockieren Sie Fake-Benutzer, um die Auswirkungen von Challenge Collapsar-(CC)-Angriffen durch Denial-of-Service zu mindern.

    Identifizieren Sie echte Benutzer, konfigurieren Sie die Ratenbegrenzung und blockieren Sie Fake-Benutzer, um die Auswirkungen von Challenge Collapsar-(CC)-Angriffen durch Denial-of-Service zu mindern.

  • Präzise Identifizierung
    Präzise Identifizierung

    WAF verwendet Semantikanalyse und Regex-Dual-Engines zur präzisen Identifizierung von gutem und schlechtem Datenverkehr, wodurch falsch-positive Ergebnisse erheblich reduziert werden.

    WAF verwendet Semantikanalyse und Regex-Dual-Engines zur präzisen Identifizierung von gutem und schlechtem Datenverkehr, wodurch falsch-positive Ergebnisse erheblich reduziert werden.

  • Schutz vor weit verbreiteten Angriffen auf HTTP-Anwendungen
    Schutz vor weit verbreiteten Angriffen auf HTTP-Anwendungen

    Konfigurieren Sie WAF so, dass Angriffe wie die Einschleusung von SQL-Befehlen, XSS, Dateiinklusion, Verzeichnisumgehung, Zugriff auf sensible Dateien, Befehls-/Code-Injektion, Web-Shell-Uploads und Exploits von Schwachstellen Dritter erkannt und abgefangen werden.

    Konfigurieren Sie WAF so, dass Angriffe wie die Einschleusung von SQL-Befehlen, XSS, Dateiinklusion, Verzeichnisumgehung, Zugriff auf sensible Dateien, Befehls-/Code-Injektion, Web-Shell-Uploads und Exploits von Schwachstellen Dritter erkannt und abgefangen werden.

  • Fein abgestufte Flexibilität
    Fein abgestufte Flexibilität

    Sie können Richtlinien zur Ratenbegrenzung flexibel nach IP-Adresse und Cookie festlegen.

    Sie können Richtlinien zur Ratenbegrenzung flexibel nach IP-Adresse und Cookie festlegen.

  • Benutzerdefinierte Anpassung
    Benutzerdefinierte Anpassung

    Sie können den Inhalt der zurückgegebenen Seiten gemäß Ihren Anforderungen anpassen.

    Sie können den Inhalt der zurückgegebenen Seiten gemäß Ihren Anforderungen anpassen.

  • Visualisierte Sicherheitsüberwachung

    Über die benutzerfreundliche WAF-Konsole können Sie Sicherheitsinformationen in Echtzeit anzeigen, um Ihr Bewusstsein für die Bedrohungslage zu verbessern.

    Über die benutzerfreundliche WAF-Konsole können Sie Sicherheitsinformationen in Echtzeit anzeigen, um Ihr Bewusstsein für die Bedrohungslage zu verbessern.

  • Sichere Zugriffssteuerung

    Mit WAF können Sie eine präzise parameter- und logikbasierte Zugriffssteuerung zur Feinabstimmung Ihres Schutzes definieren.

    Mit WAF können Sie eine präzise parameter- und logikbasierte Zugriffssteuerung zur Feinabstimmung Ihres Schutzes definieren.

  • Zentralisierte Regelkonfiguration
    Zentralisierte Regelkonfiguration

    Einfaches Konfigurieren, Bereitstellen und Verwalten mehrerer Sicherheitsregeln für jedes Angriffsszenario.

    Einfaches Konfigurieren, Bereitstellen und Verwalten mehrerer Sicherheitsregeln für jedes Angriffsszenario.

  • Echtzeit-Statistik
    Echtzeit-Statistik

    Dank Echtzeit-Transparenz von Sicherheitsereignissen erhalten Sie schnell verwertbare Erkenntnisse und ermöglichen es Sicherheitsadministratoren, Angriffswarnungen und Protokolle detailliert zu analysieren.

    Dank Echtzeit-Transparenz von Sicherheitsereignissen erhalten Sie schnell verwertbare Erkenntnisse und ermöglichen es Sicherheitsadministratoren, Angriffswarnungen und Protokolle detailliert zu analysieren.

  • Verschiedene Parameterbedingungen
    Verschiedene Parameterbedingungen

    Sie können verschiedene Kombinationen von gängigen HTTP-Parametern wie IP, URL, Referer, User-Agent und Params konfigurieren.

    Sie können verschiedene Kombinationen von gängigen HTTP-Parametern wie IP, URL, Referer, User-Agent und Params konfigurieren.

  • Vielfältige logische Bedingungen
    Vielfältige logische Bedingungen

    Sie können Datenverkehr basierend auf logischen Bedingungen wie „Einschließen“, „Ausschließen“, „Gleich“, „Nicht gleich“, „Präfix ist“ und „Präfix ist nicht“ blockieren oder zulassen.

    Sie können Datenverkehr basierend auf logischen Bedingungen wie „Einschließen“, „Ausschließen“, „Gleich“, „Nicht gleich“, „Präfix ist“ und „Präfix ist nicht“ blockieren oder zulassen.

Melden Sie sich an und starten Sie eine fantastische Cloud-Reise

Kostenlos testen