
Die Edge-basierte Lösung erkennt und blockiert schädliche Dateien, die in Webanwendungen und APIs hochgeladen werden
Akamai Technologies stellt mit Malware Protection eine neue Lösung vor, die Webanwendungen und APIs vor schädlichen Uploads schützt. Die Lösung erweitert den Webanwendungs- und API-Schutz (WAAP) von Akamai, indem sie Malware an der Edge erkennt und blockiert. So ist sichergestellt, dass Malware nicht an Zielsysteme gelangt und sich nicht weiterverbreiten kann.
Malware Protection löst das wachsende Problem von in Dateien eingebetteter Malware, die in Webanwendungen beispielsweise in digitalen Angeboten des Reise- und Gastgewerbes, auf Finanzseiten, Kundenportalen und in Content-Management-Systemen hochgeladen wird. Die Lösung bietet ein modernes Schutzkonzept: Sie durchsucht Dateien, die auf Anwendungen und APIs über die Akamai Intelligent Edge-Plattform hochgeladen werden, und erkennt und blockiert Malware bereits an der Edge.
Da die Malware-Scan-Engine vollständig auf der Akamai Intelligent Edge-Plattform gehostet wird, müssen Kunden nichts installieren. Zudem sind keine Änderungen am Anwendungscode erforderlich. Das macht die Bereitstellung und Wartung einfacher als bei alternativen Ansätzen, wie beispielsweise in das Internet Content Adaptation Protocol (ICAP) integrierte Lösungen. Da Malware an der Edge blockiert wird, sorgt Malware Protection außerdem für ein höheres Schutzniveau und isoliert Bedrohungen von den als Ziel angegebenen Ursprüngen.
„Die Geschäftsprozesse in verschiedenen Branchen haben sich auf Webanwendungen verlagert, und um diese zu verwenden, laden Nutzer immer mehr Dateien hoch“, so Patrick Sullivan, CTO, Security Strategy bei Akamai. „Gleichzeitig geht von Dateien, die über Webanwendungen hochgeladen werden, ein Risiko aus. Mit Malware Protection hilft Akamai seinen Kunden, dieses Risiko auf einfache Weise direkt an der Edge zu reduzieren. Damit reagieren wir auf eine wachsende Besorgnis unserer Kunden und schaffen die Gewissheit, dass ihre Online-Ressourcen geschützt sind.“
Fachartikel

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
