Legacy vs. WAF der nächsten Generation: Warum der Unterschied auftritt
Veröffentlicht: 2021-12-29Heutige Unternehmen verlassen sich in der Regel auf Legacy Net Application Firewalls (WAFs), die zum Schutz ihrer Unternehmen Richtlinien zum Musterabgleich mit normalen Ausdrücken verwenden. Herkömmliche WAFs können die Skalierung schwierig machen und durchweg zu weitaus mehr Problemen führen, als sie lösen, insbesondere wenn sie falsche positive Ergebnisse liefern, durch die Sicherheits- und Funktionsgruppen waten müssen, um zu bestätigen, ob ein echter Angriff stattgefunden hat – aber das muss nicht so sein .
Unser Globus wird ständig von der sich ausbreitenden Digitalisierung vorangetrieben, die immer ausgefeilter wird, schnellere Fortschritte vorantreibt und mit der Verbreitung von APIs wirklich das Gefühl haben kann, dass sie außerhalb unserer Regulierung gerät. Tatsächlich geben mehr als fünfzig Prozent der Unternehmen an, dass die meisten oder alle ihrer Programme in den nächsten zwei Jahren APIs verwenden werden. Entscheidend ist, dass dies viel mehr Informationen bedeutet, die über eine Vielzahl von Anwendungen hinweg geschützt werden müssen.
Eine optimierte Überwachung des Schutzes des World Wide Web ist grundlegend, um Unternehmen in einem Combine-and-Match-Anwendungsumfeld voranzubringen, das aufgrund des rasanten Tempos der elektronischen Transformation Fortschritte gemacht hat. Wahrscheinlich ist eine WAF-Methode der nächsten Generation erforderlich, um die Stabilitätseffizienz zu verbessern, zuverlässige Sicherheit über unterschiedliche Anwendungsarchitekturen und -umgebungen hinweg bereitzustellen und die Ausgaben zu senken.
Tempo ist entscheidend
Herkömmliche WAFs sind im Allgemeinen schwarze Kästchen, weil sie nicht ausreichend deutlich zeigen, warum sie eine Internetanfrage blockiert haben, und wenn überhaupt, nur wenige Anfragedetails liefern, sodass sie nicht oft mit Sperrmethode betrieben werden. Insgesamt verwenden Organisationen auf den britischen Inseln insgesamt 11 Internetanwendungen und API-Sicherheitsressourcen und geben dafür fast 365.000 £ aus. Allerdings sind 40 Prozent aller Stabilitätswarnungen Fake-Positives. Unsere Untersuchung zeigt uns, dass mehrere seriöse Unternehmensbesucher blockieren, Einnahmen und Quellen verschwenden und 91 % der Befragten in unserem Bericht dazu bringen, Tools im Protokoll- oder Überprüfungsmodus zu betreiben oder sie vollständig abzuschalten.
Eine leistungsstarke Future-Gen-Methode beruht auf der Identifizierung der Absicht, die eine Anfrage antreibt, anstatt darauf zu warten, dass die Anfrage selbst als destruktiv angesehen wird.
Eine erfolgreiche WAF muss Sicherheitsexperten über anomale Besucher informieren, anstatt diese Anfragen vollständig zu blockieren. Auch Bescheide mit näherer Begründung, warum ein Block gebaut wurde, sollten eingeklagt werden. Diese Sichtbarkeit ist wichtig für Entwickler, damit sie vollständig verstehen, wie bösartiger Datenverkehr auf ihre Anwendung abzielt: Sie können dann im nächsten Fortschrittszyklus wieder zurückgehen und sich mit Schwachstellen in der Codebasis befassen.
Korrekte WAFs der nächsten Generation ermöglichen es Stabilitäts- und Entwicklungsgruppen, in der Generierung fallweise Sichtbarkeit zu erlangen, indem Sicherheitstelemetrie und -metriken mit DevOps und Schutzressourcen wie Slack und PagerDuty geteilt werden, sodass alle Gruppen über ähnliche Basisinformationen und Fakten verfügen, aus denen sie Entscheidungen treffen können.
Darüber hinaus kann eine WAF der kommenden Generation Schutztelemetrie und -metriken mit Safety Facts and Party Administration (SIEM) und SOAR (Safety Orchestration, Automation, and Reaction)-Anwendungen über die API teilen. Dadurch können Sicherheitsgruppen das Wissen der WAF für weitere Korrelationen und Untersuchungen nutzen, falls dies wichtig ist. Zur Veranschaulichung können die Daten der kommenden WAF-Generation in Verbindung mit Protokollen und Metriken anderer Sicherheitstools verwendet werden, beispielsweise als Netzwerk-Intrusion-Detection-System – alles dient dazu, potenziell gefährliche Angriffe zu erkennen und gleichzeitig die Arbeitsbelastung für Schutzteams zu verringern, da dies der Fall ist Future-Gen WAF ist ein integraler Bestandteil ihres allgemeinen Stabilitäts-Toolsets.
Maßgeschneiderte Regeln können Sie ausbremsen
Die benutzerdefinierten Prinzipien, die an ältere WAFs angehängt sind, sind in der Regel teuer zu generieren und aufrechtzuerhalten. Fastly fand heraus, dass 30 Prozent der Unternehmen angaben, dass die Anpassung und Überprüfung von Regelsätzen ihre Fähigkeit zur Aufrechterhaltung beeinträchtigen. Darüber hinaus gaben 68 % der Unternehmen an, dass ihre Organisation mindestens monatlich neue Vorschriften für eingesetzte Kontrollen entwickelt, wobei Wirksamkeitstests in der Regel mindestens eine Woche dauern.
Der passende Schutz am idealen Standort
Legacy-WAFs wurden traditionell als Element einer Perimeter-basierten Sicherheitsmethode eingesetzt, um die frühzeitige Erkennung von Bedrohungen zu erleichtern. Dies hatte den Nachteil, dass es im Grunde unmöglich war, zu sehen, was aufgrund des Ursprungs oder der Entschlüsselung des Softwareverhaltens erhalten wurde. Im Gegensatz dazu kann eine WAF der kommenden Generation an verschiedenen Stellen bereitgestellt werden, je nachdem, wo genau sie ihre Anwendung oder API bereitgestellt haben. Die Überprüfung von World-Wide-Web-Anfragen vor dem Erreichen des Ursprungs ist entscheidend für eine effiziente Softwaresicherheit – und eine WAF der nächsten Generation kann genau das tun, indem sie in der Cloud, vor Legacy-Programmen oder mit einer einzelnen DNS-Transformation und ohne Broker bereitgestellt wird als Cloud-WAF.
Effiziente WAFs der zukünftigen Generation können dank einer leichtgewichtigen und flexiblen Strategie zum Schutz jeder App in jeder Umgebung in einer Reihe von Bereichen eingesetzt werden. Sie nutzen Softwaremodule, die überall in Ihrem technologischen Innovationsstack eingesetzt werden können, von einer Webserverinstanz über ein API-Gateway bis hin zu Containern. Und sie können in diesen zahlreichen Verfahren bereitgestellt werden, ohne dass bei jeder einzelnen Bereitstellung Code instrumentiert werden muss. Eine umfassende Bereitstellungsmethode wie diese garantiert, dass Ihre Webseite geschützt ist, egal wo die Anwendung ausgeführt wird, damit sie betriebsbereit bleibt.
Die Integration in DevOps-Prozesse ist wichtig
Die Kombination von Legacy-WAFs mit DevOps-Verfahren kann anspruchsvoll werden, da Szenarien bei der Skalierung von Anwendungen und Unternehmen schwierig zu handhaben sind. Viele helfen wirklich nicht bei der Integrationsfähigkeit mit DevOps-Instrumenten, was die Sichtbarkeit für Teams auf den Zugriff auf Schutzinformationen einschränkt. Wenn Legacy-WAFs nicht richtig in sie eingebunden werden können, können APIs nicht in großem Maßstab funktionieren.
Im Vergleich dazu bietet eine WAF der Zukunft einen einheitlichen Überblick über Ihren gesamten Fußabdruck für eine beispiellose Berichterstattung an das gesamte Unternehmen. Eine WAF der nächsten Generation lässt sich auch in DevOps-Tools integrieren, um die Sichtbarkeit für die gesamte Crew zu gewährleisten.
Durch die Übertragung dieser Sicherheitsinformationen an Geräte, die von Bauherren, Betriebs- und Sicherheitsteams verwendet werden, können Teams Details selbst unterstützen und Probleme schneller gemeinsam lösen. Darüber hinaus ermöglichen robuste APIs den Teams von Security Functions Center (SOC), Details in SIEM-Anwendungen zu ziehen, um Merkmale im Laufe der Zeit zu visualisieren und Quellen viel besser zu priorisieren.
Was jetzt?
Wenn diese Tatsachen Sie zu einem Dilemma Ihrer World-Wide-Web-App- und API-Sicherheitsressourcen machen, sind Sie nicht allein. Tatsächlich geben 93 % der Unternehmen an, dass sie daran interessiert sind, eine konsolidierte World-Wide-Web-Software und eine API-Sicherheitsoption bereitzustellen, um die Stabilitätseffizienz zu erhöhen – oder dies derzeit planen. Diese Stabilitätsausrüstung sollte einen konstanten Schutz über unterschiedliche Anwendungsarchitekturen und -umgebungen bieten und die Gebühren minimieren.
Der Wechsel zu neuen Sicherheitsmaßnahmen kann ein herausfordernder Prozess sein, aber es ist noch schwieriger, von einer großen Stabilitätsverletzung wieder gesund zu werden. Die Investition der Zeit in diese Herausforderung kann zu einer größeren Transformation in Ihrem Unternehmen führen und Ihnen dabei helfen, Ihre Anwendungen und APIs viel sicherer zu machen und auf konsolidierte Sicherheitstools umzusteigen.
Brendon Macaraeg, Senior Director für Produktmarketing und Werbung, Fastly