F5 Networks

Sécuriser la périphérie de la 5G

Alors que les fournisseurs de services passent à la 5G, il est important qu’ils sécurisent tous les aspects de leur réseau. Découvrez les approches dont vous avez besoin pour sécuriser votre réseau 5G, en commençant par la périphérie. Protégez les API, sécurisez les appareils et les applications IoT et atténuez les attaques DDoS avec F5.

La voie rapide de la 5G jusqu’aux extrémités du réseau

Le 5G Standalone (SA) introduit un nouveau paradigme opérationnel et de service pour les fournisseurs de services. L’approche utilise des microservices pour fournir des services du cœur à la périphérie et aux extrémités du réseau. Les services de périphérie, déployés dans des environnements d’informatique de périphérie à accès multiples (MEC) proches des clients, garantissent aux clients

Credential Stuffing 2021 : Les dernières tendances et outils d’attaque

Aujourd’hui, les attaquants utilisent les mêmes technologies que les organisations utilisent pour protéger leurs applications. Les attaquants obtiennent un aperçu des faiblesses de manière similaire à celles utilisées par les équipes de sécurité et de fraude lorsqu’ils recherchent des informations sur les attaquants. Avec des règles du jeu équitables, comment les équipes de sécurité et

L’économie des attaquants

Les attaques automatisées prolifèrent contre des organisations du monde entier. Alors que le coût et les investissements liés au lancement de ces attaques continuent de chuter, les entreprises subissent de plus en plus d’attaques de bourrage d’informations d’identification qui peuvent conduire à la prise de contrôle de compte et à la fraude. Les ingrédients nécessaires

L’industrialisation de la fraude : combattre le feu par le feu

Ce livre blanc traite des éléments de base fondamentaux qui servent de base à l’état actuel de la fraude hautement industrialisée: violations de données, automatisation, réseaux muletiers et paiements plus rapides. Le document poursuit ensuite en discutant des meilleures pratiques que les entreprises de services financiers et de commerce électronique peuvent exploiter lorsqu’elles cherchent à

Politiques communes ou services natifs: vers la gestion de la sécurité multi-cloud

Les services cloud natifs fonctionnent… jusqu’à un certain point. Ils accélèrent le développement des applications qui répondent aux besoins d’une majorité de clients. Cependant, les services natifs sont spécifiques d’un seul fournisseur de cloud et manquent de flexibilité pour répondre aux besoins des clients dont les besoins ne correspondent pas à ceux de la majorité.

Comment utiliser au mieux les analyses: un cas pour la visibilité multidimensionnelle

En utilisant les données obtenues à partir d’un système d’information de sécurité et de gestion des événements (SIEM), on peut voir les événements d’application ou d’infrastructure. Normalement, ce serait la compétence des équipes SecOps, mais en utilisant une approche de visibilité multidimensionnelle, ces événements seraient combinés avec d’autres sources de données et examinés par plusieurs