FORTLAUFENDE TRANSPARENZ. ANWENDUNGSDATEN. ZÜGIGE REAKTIONEN.

APPLICATION SECURITY MONITORING

Application Security Monitoring (ASM) = Angriffsmonitoring

Angriffsmonitoring und ASM sind vergleichbar mit Lösungen zum Application Performance Management (APM) wie AppDynamics, New Relic oder Dynatrace. Diese Telemetrieprodukte verwenden agentenbasierte Technologie, mit der sie die laufende Anwendung instrumentalisieren, um Leistungsmetriken zu messen. Genauso handhabt es Contrast in puncto Sicherheit.

Wer braucht ASM?

SOC-Teams, die auf der Suche nach einer besseren Lösung sind, um Anwendungen auf schlagzeilenträchtige Angriffe zu überwachen.
Incident-Response-Teams, die tiefergehende Informationen zu Angriffen auf Anwendungen erhalten möchten.
IT-Operations-Teams, die mit der Verwaltung oder Skalierung von Web Application Firewalls (WAF) unzufrieden sind.
DevOps-Teams, die sich eine APM-ähnliche Lösung zur Sicherheitsüberwachung wünschen.
Anwendungssicherheitsteams, die Legacy-Anwendungen in der Produktion schützen möchten.

Mit der Application-Security-Monitoring-Lösung von Contrast Security können
Sie Ihre Anwendungen überwachen wie noch nie zuvor.

visibility-icon

Fortlaufende Transparenz

Überwachen Sie Sicherheit, wie Sie es auch mit Performance tun.
intelligence-icon

Anwendungsdaten

Vermitteln Sie SOC- und IR-Teams konkrete Einblicke in die Anwendung.
response-icon

Schnelle und smarte Reaktionen

Intelligent alarmieren und blockieren. Sofort patchen.

Das Problem von Produktionsanwendungen

Sie können nur das verwalten, was Sie auch messen.

Bis zuletzt wussten wir nur wenig über den Stand der Sicherheit innerhalb einer laufenden Anwendung, sofern die Entwickler keine eigene Logging-Funktion implementiert hatten. Ohne transparente Sicherheit gingen Sicherheits-Profis üblicherweise wie folgt vor:
  • Sie hofften darauf, dass die Entwickler sicheren Code geschrieben haben.
  • Sie sicherten die Plattform (z. B. OS, Server, Container) ab, auf dem die Anwendung läuft und hofften darauf, dass der zusätzliche Schutz nicht ausgehebelt wird.
  • Sie setzten ein Edge-Device (z. B. IPS, WAF) ein und hofften, dass das Blocken von verdächtigem Traffic genügt.
  • Sie hofften darauf, dass Ihr SOC den Angriff rechtzeitig aufspürt.
  • Sie hofften darauf, dass Ihr Incident-Response-Team effektiv reagieren kann.
cta-bg.png

SEHEN SIE SICH EINE KURZE DEMO UND EIN ÜBERSICHTSVIDEO AN

Sehen Sie in neun Minuten selbst, wie Contrast Security selbstschützende Software ermöglicht und entdecken Sie, inwiefern die Deep-Security-Instrumentierung tiefergehende Einblicke in den Anwendungsstack gestattet.
Demo erhalten

Der Mehrwert von Contrast ASM

Die patentierte Deep-Security-Instrumentierung von Contrast Protect erlaubt tiefergehende Einblicke in den Anwendungsstack. Mit Contrast Protect Log Enhancement können Sie Angriffe und Ereignisse nun auch im Inneren der Anwendung sowie im Rahmen des Nutzerverhaltens überwachen.

Mit Log Enhancement können Sie jedes sicherheitsrelevante Ereignis überwachen

Im Inneren der Anwendung aktivieren die Contrast Log Enhancers benutzerdefinierte Richtlinien, welche sicherheitskritische Aktivitäten überwachen. Diese Daten werden an das Log-Management- oder „Security Information and Event Management“-System (SIEM) Ihrer Wahl weitergeleitet.

DIE LÖSUNG IST DA – CONTRAST PROTECT

Application Security Monitoring (ASM) ist jetzt verfügbar und mit Contrast Protect erhalten Sie die Transparenz, die Sie benötigen.
Demo erhalten