
Die Edge-basierte Lösung erkennt und blockiert schädliche Dateien, die in Webanwendungen und APIs hochgeladen werden
Akamai Technologies stellt mit Malware Protection eine neue Lösung vor, die Webanwendungen und APIs vor schädlichen Uploads schützt. Die Lösung erweitert den Webanwendungs- und API-Schutz (WAAP) von Akamai, indem sie Malware an der Edge erkennt und blockiert. So ist sichergestellt, dass Malware nicht an Zielsysteme gelangt und sich nicht weiterverbreiten kann.
Malware Protection löst das wachsende Problem von in Dateien eingebetteter Malware, die in Webanwendungen beispielsweise in digitalen Angeboten des Reise- und Gastgewerbes, auf Finanzseiten, Kundenportalen und in Content-Management-Systemen hochgeladen wird. Die Lösung bietet ein modernes Schutzkonzept: Sie durchsucht Dateien, die auf Anwendungen und APIs über die Akamai Intelligent Edge-Plattform hochgeladen werden, und erkennt und blockiert Malware bereits an der Edge.
Da die Malware-Scan-Engine vollständig auf der Akamai Intelligent Edge-Plattform gehostet wird, müssen Kunden nichts installieren. Zudem sind keine Änderungen am Anwendungscode erforderlich. Das macht die Bereitstellung und Wartung einfacher als bei alternativen Ansätzen, wie beispielsweise in das Internet Content Adaptation Protocol (ICAP) integrierte Lösungen. Da Malware an der Edge blockiert wird, sorgt Malware Protection außerdem für ein höheres Schutzniveau und isoliert Bedrohungen von den als Ziel angegebenen Ursprüngen.
„Die Geschäftsprozesse in verschiedenen Branchen haben sich auf Webanwendungen verlagert, und um diese zu verwenden, laden Nutzer immer mehr Dateien hoch“, so Patrick Sullivan, CTO, Security Strategy bei Akamai. „Gleichzeitig geht von Dateien, die über Webanwendungen hochgeladen werden, ein Risiko aus. Mit Malware Protection hilft Akamai seinen Kunden, dieses Risiko auf einfache Weise direkt an der Edge zu reduzieren. Damit reagieren wir auf eine wachsende Besorgnis unserer Kunden und schaffen die Gewissheit, dass ihre Online-Ressourcen geschützt sind.“
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
