
Secured.21: Schlüssel zur schnellen, erfolgreichen Bereitstellung von Anwendungssicherheit
Es ist und bleibt eine Tatsache: Anwendungssicherheit ist weder aus technischer noch aus organisatorischer oder kultureller Sicht einfach oder unkompliziert. Jedoch war es noch nie so wichtig, robuste WAF-Funktionen richtig zu konfigurieren, um Ihr Unternehmen, Ihre Benutzer und Ihre Daten vor einer wachsenden Flut von Angriffen auf Anwendungsebene zu schützen, darunter den neuesten Varianten von Ransomware.
Auf der technischen Seite bedeutet die schiere Anzahl von Bedrohungsarten und Schwachstellen, dass eine effektive WAF viele bewegliche Teile und Funktionen hat. Und um sie richtig zu konfigurieren, müssen Sie grundlegende Kenntnisse und Daten über Ihre Applikationen, Ihre Nutzer und die Nutzungsart haben.
Auf der organisatorischen/kulturellen Seite hängt der Erfolg von einer engen, effektiven Zusammenarbeit zwischen Netzwerk- und Anwendungsteams ab, was in vielen Unternehmen eine erhebliche Herausforderung darstellen kann.
Expertentipps für eine erfolgreiche Implementierung
Auf der Secured.21, der jüngsten weltweiten virtuellen Kundenkonferenz von Barracuda, leitete Brett Wolmarans, Director of Application Solutions, eine Session mit dem Titel „So trainieren Sie Ihre WAF – die schnelle Implementierung von AppSec“, die Sie hier ansehen können. Wenn Sie sich auf die Bereitstellung einer WAF-Lösung vorbereiten – insbesondere von Barracuda WAF-as-a-Service – sollten Sie sich diese Aufzeichnung unbedingt ansehen.
In seiner 24-minütigen Präsentation liefert Wolmarans eine umfassende Reihe praktischer, überschaubarer Empfehlungen und Tipps, wie Sie Ihre WAF-Bereitstellung und -Konfiguration schnell und erfolgreich durchführen können, ohne ein Experte für Anwendungssicherheit zu sein.
Sehen Sie sich hier eine kurze Kostprobe an:
{0}

Ein umfangreiches Set an Best Practices
Schauen Sie sich die komplette Session an, um noch mehr von Wolmarans Einblicken und Ratschlägen zur erfolgreichen Bereitstellung von WAF zu erhalten, darunter:
- Warum Sie proaktiv mit dem Apps-Team zusammenarbeiten sollten, um eine klare Kommunikation herzustellen und angemessene Erwartungen und gemeinsame Ziele festzulegen.
- Die notwendigen Informationen, um ein grundlegendes (!) Verständnis Ihrer Apps, Benutzer, Zugriffe und Bedrohungen zu erhalten.
- Warum es wichtig ist, vor der Bereitstellung Ihrer WAF einen Monat lang Anwendungsprotokolle zu sammeln und zu verstehen, um eine Basis festzulegen.
- Warum Sie sicherstellen MÜSSEN, dass Ihre WAF Eingaben vollständig schützt, Ausgaben aktiv anreichert und Interaktionen mit bösartigen Bots verhindert.
- Wie Sie mit dem kostenlosen Online-Scanner von Barracuda, dem Barracuda Vulnerability Manager, grundlegende Daten über die Schwachstellen Ihrer Anwendungen sammeln.
Wolmarans erklärt auch, warum er eine gute Zusammenarbeit für das wahre Geheimnis des AppSec-Erfolgs hält – nicht nur mit allen beteiligten Teams, sondern auch mit den Support-Teams von Barracuda, die für Sie da sind, egal ob es ein großes Problem zu lösen gilt oder Sie eine einfache Frage zur Funktionsweise eines bestimmten Features haben.
Ein Leitfaden für Ihre Reise zur App-Sicherheit
Anwendungssicherheit ist für die meisten von uns ohne Anleitung zu komplex. Sehen Sie sich diese Secured.21 „Deep Dive“-Session an und lassen Sie sich von Wolmarans bei der Vorbereitung und Durchführung einer erfolgreichen WAF-Bereitstellung leiten, die Schwachstellen beseitigt, eine Vielzahl von Angriffsarten blockiert, bösartige Bots stoppt und sowohl volumetrische als auch anwendungsbezogene DDoS-Angriffe verhindert.
Jetzt die ganze Session ansehen

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.