TechTalk: So lassen sich mit den richtigen Tools Geschäftsprozesse schützen

Auf dem neu geschaffenen Security-Eventformat »Candy Cyber Club« der Münchner PR-Agentur »Milk & Honey« durften wir mit Damian Foitzik-Schermann dieses rund 2-minütige Videointerview führen. Dabei hat uns vor allem interessiert, was der Begriff »First Line of Defense« aus Sicht des Sicherheitsanbieters F5 bedeutet und wie das Unternehmen diesem begegnet. In diesem Kontext kommt Damian auf eine Security-Appliance, auf eine Container-basierte Instanz und eine Distributed Cloud zu sprechen. Drei Tools und Lösungen, mit denen F5 die erste Verteidigungslinie seiner Kunden nachhaltig schützen will.


Wobei hilft die First Line of Defense?

Es geht darum, Geschäftsprozesse zu schützen. Und dazu ist es wichtig zu schauen, worauf denn meine Geschäftsprozesse laufen. Das sind typischerweise Applikationen. Es geht also darum, wie meine Applikationslandschaft aufgebaut ist. Und die besteht ganz oft nicht nur aus klassischen Monolithen, sondern auch aus modernen Applikationen, die als Container oder als Microservices in Kubernetes-Clustern arbeiten. 

Die werden dort sehr häufig minutenschnell von einem Cluster in den nächsten oder zwischen den Clouds aufgebaut oder verschoben werden. Da kommt es vor allem auf die Agilität der Applikation, die geografische Ausbreitung und den Schutz der Applikationsschnittstellen an.


Was ist denn euer Ansatz bzgl. First Line of Defense?

F5 glaubt, dass es dafür eine plattformbasierte Lösung braucht. F5 bietet hierfür drei Kernkomponenten an. Das ist die F5 BIG-IP, eine klassische Security-Appliance, die man im Rechenzentrum betreiben kann. Die F5 NGINX-Instance mit dem Formfaktor Container, der als Ingress-Controller im Kubernetes-Cluster betrieben werden kann. Und die F5 XC Distributed Cloud, das ist unsere SaaS-basierte Plattform, die weltweit aufgespannt werden kann. Und integriert werden kann in verschiedene Cloud-Umgebungen überall dorthin, wo die Applikation betrieben wird.

Als weiteres Leistungsmerkmal, das für die frühzeitige Erkennung von möglichen Angriffen wichtig ist, stellt die Anbindung der Entwicklungsseite dar, also der Codescan. Ich kann mich mit einem Github-Repository verbinden, um dann rechtzeitig erkennen zu können, ob während der Entwicklung meiner Applikation potenzielle Schwachstellen entstehen können.