Zurück zum Blog

Folgen und abonnieren

Security

Seite 7

  • Herkömmliche Sicherheitstools: Sicherheit zu welchem Preis?

    Julie Rockett

    Unternehmen, die im Durchschnitt 11 verschiedene Web-App und API-Sicherheitstools nutzen, sollten sich beruhigt zurücklehnen können. Die meisten davon kämpfen aber noch immer mit erfolgreichen Angriffen, denn herkömmliche Tools reichen einfach nicht aus.

    Brancheneinblicke
    Security
  • Ein Jahr später: Ein Update zur gemeinsamen Entwicklung von Fastly und Signal Sciences

    Dana Wolf

    Mit der Übernahme von Signal Sciences haben wir den Grundstein für ein Unternehmen gelegt, das sich um den gesamten Bereitstellungspfad kümmert und diesen nicht nur robust und performant, sondern auch von Grund auf sicher macht. Hier ein kurzes Update, inwieweit wir dieses Ziel bereits erreicht haben.

    Firmennews
    + 3 mehr
  • Jetzt neu: Web-App- und API-Schutz-Packages

    Brendon Macaraeg

    Heute haben wir Fastly Secure Packages auf den Markt gebracht – eine einheitliche Sicherheitslösung für Web-Anwendungen und APIs, die jedem Unternehmen den richtigen Schutz bietet und sich an verschiedene Budgets anpassen lässt.

    Produkt
    Security
  • Alle an einem Strang: 4 Schritte in Richtung zentralisierte Sicherheitstools

    Sean Leach

    Wir zeigen Ihnen vier wiederholbare Schritte, mit denen Sie Ihre technischen Schulden im Bereich Security abbauen, Ihre Apps und APIs sicherer machen und Ihre Sicherheitstools konsolidieren können.

    Brancheneinblicke
    Security
  • Warum reichen Ihre Sicherheitstools nicht mehr aus?

    Sean Leach

    Das Internet wird immer komplexer, API-gesteuerter und verteilter, und viele Security- und IT-Profis fragen sich, warum die Sicherheitstools, die vor einigen Jahren noch gut genug waren, plötzlich nicht mehr gut genug sind.

    Brancheneinblicke
    Security
  • Eine neue Studie signalisiert einen Wendepunkt bei Webanwendungen und API-Sicherheit

    Brendon Macaraeg

    Unsere heute gemeinsam mit ESG Research veröffentlichte Studie liefert faszinierende Einblicke in den aktuellen Stand bei Sicherheitstools für Web-Anwendungen.

    Security
  • So nutzen Sie Request Enrichment bei unserer Next-Gen WAF, um kompromittierte Nutzerdaten zu identifizieren

    Brooks Cunningham

    Über Fastly abgewickelte Anfragen können auf vielerlei Weise bearbeitet werden. In diesem Beispiel zeigen wir Ihnen, wie Sie fundiertere Sicherheitsentscheidungen treffen können, wenn Sie Request Enrichment in Kombination mit unserer Next-Gen WAF nutzen.

    Produkt
    Security
  • Wir stellen vor: Response Security Service

    Kevin Rollinson

    Unser neuer Response Security Service bietet Ihnen rund um die Uhr direkten Zugriff auf unser Customer Security Operations Center, das Sie dabei unterstützt, sich auf mögliche Angriffe vorzubereiten und darauf zu reagieren.

    Security
  • Erkennung und Abwehr vier risikoreicher Angriffstypen

    Brendon Macaraeg

    Unsere jahrelange Erfahrung im Schutz von Unternehmen aus unterschiedlichen Branchen hat uns gelehrt, dass es vier gängige Arten risikoreicher Angriffe gibt. Hier erfahren Sie, wie diese funktionieren und wie Sie sie abwehren können.

    Security
  • Herkömmliche WAFs: Vier Gründe, warum diese veraltete Technologie nicht genügend Schutz für Ihre Anwendungen bietet

    Liz Hurder

    Herkömmliche WAFs sind nicht deshalb so erfolgreich, weil sie technologisch besonders ausgefeilt sind, sondern weil sie trotz ihrer vier häufigen Schwachpunkte oft von oben diktiert werden.

    Security
  • Unterschwellige Signale: Wie sich gute von schlechten Bots unterscheiden lassen

    Brendon Macaraeg

    Während einige Bots harmlose Suchmaschinen-Crawler sind oder die Funktionalität von Websites überwachen, sind andere mit bösen Absichten wie Account-Übernahme oder Kompromittierung von APIs unterwegs. In diesem Post wollen wir klären, wie man sie besser voneinander unterscheidet, damit gute Bots durchgelassen und schlechte Bots blockiert werden können.

    Security
  • Wie wir Cranelift auf Herz und Nieren prüfen, um in Compute sicheres Sandboxing zu bieten

    Pat Hickey, Chris Fallin, + 1 mehr

    Neben der Bytecode Alliance hat auch das WebAssembly Team von Fastly eine gründliche Sicherheitsbewertung von Cranelift durchgeführt, dem Open-Source-Code-Generator der nächsten Generation, der in WebAssembly für Sandbox-Sicherheit sorgt.

    Brancheneinblicke
    + 3 mehr
  • Antworten auf die wichtigsten Kubernetes Sicherheitsfragen

    Brendon Macaraeg

    Jetzt, wo Kubernetes bei der Container-Orchestrierung eine immer wichtigere Rolle spielt, ergeben sich naturgemäß auch Sicherheitsfragen. Hier unsere Antworten auf einige der meistgestellten Kubernetes Fragen.

    Security
  • Weitgehende Verteidigungsstrategien: So stoppen Sie einen Wasm Compiler Bug, bevor er zum Problem wird

    iximeow, Chris Fallin

    Wir haben vor Kurzem einen Compiler Bug in einem Teil des WebAssembly Compilers für Compute@Edge entdeckt. Der Fehler hätte zur Folge gehabt, dass ein WebAssembly Modul auf Speicher außerhalb des eigenen Sandbox-Heaps zugegriffen hätte. Nur dank der vielen daran beteiligten Personen, Prozesse und Tools wurde der Bug entdeckt und gepatcht, bevor ein Missbrauch möglich war.

    Security
    WebAssembly
  • Speicherzugriff aufgrund eines Fehlers bei der Codegenerierung im Cranelift Modul

    Das Fastly Security Technical Account Management Team, Fastly Security Research Team

    Der im Cranelift x64-Backend identifizierte Fehler führt eine Vorzeichenerweiterung anstelle einer Nullerweiterung für einen vom Stack geladenen Wert durch, wenn der Register-Allokator einen ganzzahligen Wert-Spill mit weniger als 64 Bit neu lädt. Dies wirkt sich negativ auf eine andere Optimierung aus: Der Befehlsselektor lässt einen Zero-Extend-Operator mit 32 bis 64 Bit aus, wenn wir aber doch wissen, dass ein Befehl, der einen 32-Bit-Wert erzeugt, die oberen 32 Bit des Zielregisters tatsächlich auf Null setzt. Daher verlässt sich der x64-Compiler auf diese auf Null gesetzten Bits, aber der Wertetyp ist immer noch i32 und der Spill/Reload stellt diese Bits als Vorzeichenerweiterung des MSB von i32 wieder her.

    Security
  • Mehr ist weniger: Stolpern Sie bei Ihren Sicherheitstools nicht in die technische Schuldenfalle

    Brendon Macaraeg

    Neuen Bedrohungen immer neue Sicherheitstools entgegenzusetzen, führt zu uneinheitlichem Schutz und immer höheren technischen Schulden. Unternehmen benötigen einen einheitlichen Schutz für Anwendungen und APIs – egal, wo diese bereitgestellt werden.

    Security
  • Die Schwachstelle befand sich in dem Code, der zur Übersetzung von Hostnamen in IP-Adressen verwendet wurde.

    Brendon Macaraeg

    Am Dienstag, den 16. Februar, veröffentlichten Forscher Details über eine neue Schwachstelle in der glibc-Bibliothek, einer Standard-C-Bibliothek.

    Security
    Observability
  • Fastly und Okta sorgen gemeinsam für Sicherheit auf Layer 7

    Sean Leach

    Layer 7 ist ein primäres Angriffsziel auf die Sicherheit von Webanwendungen und APIs. Fastly und Okta haben sich zusammengetan, um Bedrohungsdaten auszutauschen, damit Sicherheits- und Entwicklungsteams ihre Systeme besser schützen können.

    Security
    Firmennews
  • 4 Tipps für den Aufbau einer sicherheitsbewussten Entwicklungskultur

    Kevin Rollinson

    Erfahren Sie, wie Führungskräfte auf beiden Seiten des Atlantiks florierende Secure-DevOps-Kulturen aufgebaut haben, indem sie ihren Teams zunächst das nötige Vertrauen entgegengebracht haben.

    Security
    DevOps
  • Sie haben darum gebeten, wir haben geliefert: Die Terraform Unterstützung für TSL ist da

    Joe Hoffend, Sudhir Patamsetti

    Teams können ihre Fastly TLS Workflows ab sofort über Terraform automatisieren – einschließlich der Erstellung von Zertifikaten, dem Abrufen von TLS-Informationen und der Durchführung weiterer Aktualisierungen.

    Security
    Produkt