
Sicherheitsforscher liefern die neuesten Einblicke
Der Wissensschatz des Fastly Teams für Sicherheitsuntersuchungen stammt aus Forschung, Analysen und Einblicken in unsere eigenen Daten sowie über die gesamte Bedrohungslandschaft, um unsere Kunden zu informieren und vor neuen Bedrohungen zu schützen.

Stärkere Lösungen durch Forschung
Als zuverlässiger Sicherheitsexperte ist das Fastly Security Research Team bestens aufgestellt, um sowohl unsere Kunden als auch unsere internen Teams und die Community per se vor neuen Bedrohungen zu schützen und darüber zu beraten.
Analysedaten zu Bedrohungen
Wir identifizieren Branchentrends und aufkommende Bedrohungen, um Fastly-Kunden proaktiv vor Gefahren zu schützen.
Untersuchung von Sicherheitslücken
Wir decken die Besonderheiten von Sicherheitslücken und deren Auswirkungen auf, indem wir Proof of Concepts untersuchen, Reverse-Engineering von Exploits aus Patches vornehmen und neue Sicherheitslücken entdecken.
Unterstützung durch die Gemeinschaft
Wir erstellen Inhalte und Werkzeuge, um der Gemeinschaft zu helfen, sich in der aktuellen Landschaft der App-Sicherheit und den wichtigsten Bedrohungen darin zurechtzufinden.
Frühzeitige Erkennung
Fastly überwacht die Makrosicherheitsumgebung auf neuartige Angriffe und stellt sicher, dass die Sicherheitsteams informiert und geschützt sind.
Trendanalyse
Wir analysieren Angriffsdaten, um Veränderungen in der Dynamik des Gegners aufzuzeigen.
Produktinnovation
Wir entwickeln und bewerten neue Technologien, um Produktinnovationen voranzutreiben.
Entmystifizierung der neuesten Bedrohungen
Neue 0/N-Day-Bedrohungen, CVEs und vieles mehr werden häufiger als je zuvor in die Branche eingeführt. Halten Sie Ihr Team mit unserer neuesten Analyse auf dem Laufenden:


ToolShell Remote Code Execution in Microsoft SharePoint: CVE-2025-53770 & CVE-2025-53771
Blog aufrufen
CVE-2025-29927: Autorisierungsumgehung in Next.js
Aufgrund einer kritischen Schwachstelle in Next.js (CVE-2025-29927) können Angreifer die Autorisierung umgehen. Schützen Sie jetzt Ihre Anwendungen.
Mehr erfahrenSichere Praktiken ermöglichen
Sicherheitsmaßnahmen müssen regelmäßig weiterentwickelt werden, um raffinierte Angreifer abzuwehren. Optimieren Sie Ihre DevSecOps-Prozesse mit Funktionen und Best Practices, die wir mitentwickelt haben:

Erkennung kompromittierter Passwörter mit HaveIBeenPwned und der Fastly KV Store Integration
In diesem Blogpost stellen wir Ihnen eine latenzarme Methode zur Erkennung von Pwning-Angriffen vor, bei der in einem KV Store auf der Fastly Edge gespeicherte Passwort-Hashes über Compute zu Rate gezogen werden.
Mehr erfahren
Automatisierung von WAF-Tests mit Fastlys WAF Simulator
Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
Mehr erfahren
Patch that Vuln! Identify, Triage, and Qualify CVEs
Vulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Mehr erfahrenBildung der Gemeinschaft
Kunden nutzen die Sicherheitsprodukte von Fastly mit unterschiedlichem Wissensstand. Erweitern Sie Ihr Fachwissen mit Details zu wichtigen Konzepten und Trends:

What is HTTP Request Smuggling?
HTTP request smuggling is a vulnerability that arises from inconsistencies within HTTP request parsing between multiple devices.
Mehr erfahren
Was ist Directory Traversal?
Directory Traversal (auch als „Path Traversal“ bekannt) ist eine Schwachstelle in Webanwendungen, die es Angreifern ermöglicht, auf unbeabsichtigte Dateien in einem zugrunde liegenden Dateisystem zuzugreifen.
Mehr erfahren
Einblicke in die Bedrohungslage zum Cyber-Wochenende
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
Mehr erfahren