Características de F5 Distributed Cloud App Infrastructure Protection (AIP)
Gestión (2)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Operaciones (2)
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (3)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Administración (6)
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Automatización de la seguridad
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Integración de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Protection (4)
Escaneo dinámico de imágenes
Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Seguridad (6)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis del riesgo
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
conformidad (1)
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Monitoreo de actividad (2)
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Monitoreo de actividad
Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas.
Configuración (3)
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Agente AI - Monitoreo y Análisis de Seguridad en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.




