Produktvorteile
Stoppen Sie Angriffe und blockieren Sie Hacker, bevor diese Ihre Anwendungen, Server und Daten erreichen.
-
Betriebszeit, Verfügbarkeit und Geschwindigkeit maximieren
Erkennen Sie Angriffe und wehren Sie sie ab, um die Sicherheit, die Betriebszeit, die Funktionalität und das schnelle Laden Ihrer Webanwendungen und Websites zu gewährleisten.
Erkennen Sie Angriffe und wehren Sie sie ab, um die Sicherheit, die Betriebszeit, die Funktionalität und das schnelle Laden Ihrer Webanwendungen und Websites zu gewährleisten.
-
Schutz sensibler Daten
Zusätzlich zum Schutz von Datenbanken sollten Sie sensible Daten anonymisieren und bei der Übertragung von Daten einen Schritt weiter gehen, indem Sie TLS und eine Cipher Suite konfigurieren.
Zusätzlich zum Schutz von Datenbanken sollten Sie sensible Daten anonymisieren und bei der Übertragung von Daten einen Schritt weiter gehen, indem Sie TLS und eine Cipher Suite konfigurieren.
-
Schutz vor neuen Bedrohungen rund um die Uhr
WAF bietet proaktiven Schutz vor den neuesten Zero-Day-Schwachstellen und Exploits. Sicherheitsregeln können jederzeit über die Konsole aktualisiert und implementiert werden.
WAF bietet proaktiven Schutz vor den neuesten Zero-Day-Schwachstellen und Exploits. Sicherheitsregeln können jederzeit über die Konsole aktualisiert und implementiert werden.
-
Sicherheitszertifizierung
Als Teil Ihrer Cybersicherheitsstrategie kann WAF Sie bei der Einhaltung der PCI-DSS-Anforderungen unterstützen, um sichere Online-Zahlungen zu gewährleisten.
Als Teil Ihrer Cybersicherheitsstrategie kann WAF Sie bei der Einhaltung der PCI-DSS-Anforderungen unterstützen, um sichere Online-Zahlungen zu gewährleisten.
Anwendungsszenarien
WAF schützt Ihre Online-Apps und Websites vor neuen Bedrohungen rund um die Uhr
Proaktiver Zero-Day-Schutz
WAF führt virtuelles Patching durch, um Bedrohungen abzufangen, die bekannte und unbekannte Zero-Day-Schwachstellen in der Software oder den Plug-ins von Drittanbietern ausnutzen.
Vorteile
Schutz vor DDoS-Angriffen auf der Anwendungsebene
WAF schützt Ihre Web-Apps und Server vor ausgeklügelten DDoS-Angriffen auf der Anwendungsebene und gewährleistet so die Geschäftskontinuität. Für zusätzlichen Schutz vor großvolumigen DDoS-Angriffen wird auch der Service Advanced Anti-DDoS (AAD) empfohlen.
Vorteile
Manipulationen und Verunstaltungen von Webseiten verhindern
WAF sorgt dafür, dass Angreifer keine Hintertüren in Ihre Webserver einbauen oder den Inhalt Ihrer Webseiten manipulieren können, sodass die Vertrauenswürdigkeit Ihrer Marke nicht beeinträchtigt wird.
Vorteile
Funktionen
Erweiterte Website-Schutzfunktionen in drei Editionen: Standard, Professional und Platin
-
Umfassende Abwehr von Web-Angriffen
Die integrierten Funktionen von WAF unterstützen Sie bei der präzisen Erkennung und Blockierung von Bedrohungen und ermöglichen Ihnen die Konfiguration verschiedener Sicherheitsregeln für Apps und Websites.
Die integrierten Funktionen von WAF unterstützen Sie bei der präzisen Erkennung und Blockierung von Bedrohungen und ermöglichen Ihnen die Konfiguration verschiedener Sicherheitsregeln für Apps und Websites.
-
Schutz vor CC-Angriffen durch DDoS
Identifizieren Sie echte Benutzer, konfigurieren Sie die Ratenbegrenzung und blockieren Sie Fake-Benutzer, um die Auswirkungen von Challenge Collapsar-(CC)-Angriffen durch Denial-of-Service zu mindern.
Identifizieren Sie echte Benutzer, konfigurieren Sie die Ratenbegrenzung und blockieren Sie Fake-Benutzer, um die Auswirkungen von Challenge Collapsar-(CC)-Angriffen durch Denial-of-Service zu mindern.
-
Präzise IdentifizierungPräzise Identifizierung
WAF verwendet Semantikanalyse und Regex-Dual-Engines zur präzisen Identifizierung von gutem und schlechtem Datenverkehr, wodurch falsch-positive Ergebnisse erheblich reduziert werden.
WAF verwendet Semantikanalyse und Regex-Dual-Engines zur präzisen Identifizierung von gutem und schlechtem Datenverkehr, wodurch falsch-positive Ergebnisse erheblich reduziert werden.
-
Schutz vor weit verbreiteten Angriffen auf HTTP-AnwendungenSchutz vor weit verbreiteten Angriffen auf HTTP-Anwendungen
Konfigurieren Sie WAF so, dass Angriffe wie die Einschleusung von SQL-Befehlen, XSS, Dateiinklusion, Verzeichnisumgehung, Zugriff auf sensible Dateien, Befehls-/Code-Injektion, Web-Shell-Uploads und Exploits von Schwachstellen Dritter erkannt und abgefangen werden.
Konfigurieren Sie WAF so, dass Angriffe wie die Einschleusung von SQL-Befehlen, XSS, Dateiinklusion, Verzeichnisumgehung, Zugriff auf sensible Dateien, Befehls-/Code-Injektion, Web-Shell-Uploads und Exploits von Schwachstellen Dritter erkannt und abgefangen werden.
-
Fein abgestufte FlexibilitätFein abgestufte Flexibilität
Sie können Richtlinien zur Ratenbegrenzung flexibel nach IP-Adresse und Cookie festlegen.
Sie können Richtlinien zur Ratenbegrenzung flexibel nach IP-Adresse und Cookie festlegen.
-
Benutzerdefinierte AnpassungBenutzerdefinierte Anpassung
Sie können den Inhalt der zurückgegebenen Seiten gemäß Ihren Anforderungen anpassen.
Sie können den Inhalt der zurückgegebenen Seiten gemäß Ihren Anforderungen anpassen.
-
Visualisierte Sicherheitsüberwachung
Über die benutzerfreundliche WAF-Konsole können Sie Sicherheitsinformationen in Echtzeit anzeigen, um Ihr Bewusstsein für die Bedrohungslage zu verbessern.
Über die benutzerfreundliche WAF-Konsole können Sie Sicherheitsinformationen in Echtzeit anzeigen, um Ihr Bewusstsein für die Bedrohungslage zu verbessern.
-
Sichere Zugriffssteuerung
Mit WAF können Sie eine präzise parameter- und logikbasierte Zugriffssteuerung zur Feinabstimmung Ihres Schutzes definieren.
Mit WAF können Sie eine präzise parameter- und logikbasierte Zugriffssteuerung zur Feinabstimmung Ihres Schutzes definieren.
-
Zentralisierte RegelkonfigurationZentralisierte Regelkonfiguration
Einfaches Konfigurieren, Bereitstellen und Verwalten mehrerer Sicherheitsregeln für jedes Angriffsszenario.
Einfaches Konfigurieren, Bereitstellen und Verwalten mehrerer Sicherheitsregeln für jedes Angriffsszenario.
-
Echtzeit-StatistikEchtzeit-Statistik
Dank Echtzeit-Transparenz von Sicherheitsereignissen erhalten Sie schnell verwertbare Erkenntnisse und ermöglichen es Sicherheitsadministratoren, Angriffswarnungen und Protokolle detailliert zu analysieren.
Dank Echtzeit-Transparenz von Sicherheitsereignissen erhalten Sie schnell verwertbare Erkenntnisse und ermöglichen es Sicherheitsadministratoren, Angriffswarnungen und Protokolle detailliert zu analysieren.
-
Verschiedene ParameterbedingungenVerschiedene Parameterbedingungen
Sie können verschiedene Kombinationen von gängigen HTTP-Parametern wie IP, URL, Referer, User-Agent und Params konfigurieren.
Sie können verschiedene Kombinationen von gängigen HTTP-Parametern wie IP, URL, Referer, User-Agent und Params konfigurieren.
-
Vielfältige logische BedingungenVielfältige logische Bedingungen
Sie können Datenverkehr basierend auf logischen Bedingungen wie „Einschließen“, „Ausschließen“, „Gleich“, „Nicht gleich“, „Präfix ist“ und „Präfix ist nicht“ blockieren oder zulassen.
Sie können Datenverkehr basierend auf logischen Bedingungen wie „Einschließen“, „Ausschließen“, „Gleich“, „Nicht gleich“, „Präfix ist“ und „Präfix ist nicht“ blockieren oder zulassen.