レガシーvs次世代WAF:なぜ違いが問題になるのか
公開: 2021-12-29現在の企業は通常、企業を保護するために通常式のパターンマッチングガイドラインを使用するレガシーネットアプリケーションファイアウォール(WAF)を信頼しています。 レガシーWAFはスケーリングをトリッキーにし、解決するよりもはるかに多くの問題を一貫して引き起こす可能性があります。特に、実際の暴行が発生したかどうかを検証するために安全グループと機能グループが通り抜けなければならない偽のポジティブを作成する場合は、このようにする必要はありません。 。
私たちの地球はいつでも押し進められています-デジタル化の拡大は、はるかに洗練され、より迅速な進歩を推進しており、APIの急増に伴い、私たちの規制から外れているように感じるかもしれません。 実際、50%以上の企業が、プログラムのほとんどまたはすべてが次の2年間でAPIを使用すると述べています。 重要なことに、これは、広範囲のアプリケーションにわたって保護するためのはるかに多くの情報を意味します。
ワールドワイドウェブ防御の合理化された監視は、電子変換の急速なペースのために進歩したコンバインアンドマッチアプリケーション設定で企業を前進させるための基本です。 将来的には、安定性の有効性を高め、異なるアプリケーションアーキテクチャと環境にわたって信頼性の高いセキュリティを提供し、費用を削減するには、次世代のWAFメソッドが必要です。
ペースが重要です
従来のWAFは、インターネットリクエストをブロックした理由を十分に明確に示しておらず、リクエストの詳細を提供している場合はそれを十分に示していないため、通常はブラックボックスであるため、ブロック方法で操作されることはあまりありません。 合計すると、イギリス諸島の組織は11のインターネットアプリケーションとAPI安全リソースの共通点を使用しており、これらの資産に365,000ポンド近くを費やしています。 ただし、すべての安定性アラートの40個は偽のポジティブです。 私たちの調査によると、いくつかの立派な企業訪問者をブロックし、収益とソースを浪費し、レポートの回答者の91%に、ツールをログモードまたはチェックモードで操作するか、完全に停止するように誘導しています。
強力な未来世代の方法は、要求自体が破壊的であると見なされるのを待つのではなく、要求に力を与える意図の識別に依存しています。
WAFを成功させるには、異常な訪問者の安全専門家に、それらの要求を完全にブロックするのではなく、比較的伝える必要があります。 ブロックが実際に構築された理由を概説する詳細を含む決定も主張する必要があります。 この可視性は開発者にとって重要であるため、悪意のあるトラフィックがアプリケーションをどのように標的にしているかを完全に把握できます。その後、次の進行サイクルに戻って、コードベースの脆弱性に対処できます。
正しい後続世代のWAFは、安全テレメトリとメトリックをDevOpsおよびSlackやPagerDutyなどの保護リソースと共有することで、安定性と開発グループが適切な場合に生成の可視性を獲得できるようにします。これにより、すべてのグループが同様のベースライン情報と事実を選択できるようになります。
さらに、次世代のWAFは、APIを使用して、保護テレメトリとメトリックをSafety Facts and Party Administration(SIEM)およびSOAR(Safety Orchestration、Automation、and Reaction)アプリケーションと共有できます。 これにより、セキュリティグループはWAFの知識を使用して、重要な場合に、より多くの相関関係と調査を行うことができます。 説明のために、次世代のWAFの詳細は、ネットワーク侵入検知システムとしてこれらをツールする他のセキュリティツールからのログやメトリックと組み合わせて利用できます。 future-gen WAFは、一般的な安定性ツールセットの不可欠な部分です。

カスタムメイドのルールはあなたを遅くする可能性があります
レガシーWAFに付随するカスタマイズされた原則は、通常、生成および維持するのに費用がかかります。 30の企業が、ルールセットのカスタマイズとスクリーニングが維持能力を妨げることを示していることがすぐにわかりました。 さらに、企業の68%は、組織が展開されたコントロールの新しい規制を少なくとも月ごとに開発し、有効性テストは通常、少なくとも1週間続くと述べています。
理想的な場所での適切な保護
従来のWAFは、脅威の早期特定を容易にするために、主に境界に基づくセキュリティ手法の要素として従来から導入されてきました。 これには、ソフトウェアの動作の起源または解読の結果として何が得られているかを確認することが基本的に達成できないという欠点がありました。 対照的に、次世代のWAFは、アプリケーションまたはAPIをデプロイした場所に正確に依存して、さまざまな場所にデプロイできます。 オリジンに到達する前にワールドワイドウェブリクエストを検査することは、効率的なソフトウェアセキュリティにとって重要です。次世代のWAFは、クラウド、レガシープログラムの前、または単独のDNSトランスフォームを使用して、ブローカーなしでデプロイすることで、まさにそれを実行できます。クラウドWAFとして。
効率的な次世代WAFは、あらゆる設定であらゆるアプリを保護するための軽量で柔軟な戦略のおかげで、多くの分野で展開する準備ができています。 これらは、WebサーバーインスタンスからAPIゲートウェイ、コンテナーに至るまで、技術革新スタックのどこにでも展開できるソフトウェアモジュールを活用します。 また、すべての展開でコードをインストルメント化する必要なしに、これらの多数の手順で展開できます。 このような広範な展開手法により、Webページが保護され、アプリケーションが動作する場所に違いがなく、稼働し続けることが保証されます。
DevOpsプロセスとの統合は重要です
従来のWAFとDevOpsの手順を組み合わせるのは、アプリや企業が規模を拡大するときにシナリオを立ち上げるのが難しいため、要求が厳しくなる可能性があります。 多くの場合、DevOpsインスツルメントとの統合機能を実際には支援せず、チームが保護情報にアクセスするための可視性が制限されます。 従来のWAFを正しくプラグインできない場合、APIは大規模に機能できません。
それに比べて、将来の世代のWAFは、企業全体に比類のないレポートを提供するために、フットプリント全体にわたって統一された外観を提供します。 次世代のWAFは、クロスクルーの可視性のためにDevOpsツールとも統合されています。
このセキュリティ情報をビルダー、運用、および安全チームが使用する機器にプッシュすることで、チームは詳細を自己サポートし、問題をより迅速に処理できます。 さらに、堅牢なAPIにより、Security Functions Center(SOC)チームは詳細をSIEMアプリケーションに取り込み、時間の前後の特性を視覚化し、ソースの優先順位を大幅に高めることができます。
今何?
この事実があなたにワールドワイドウェブアプリとAPIセキュリティリソースのジレンマをもたらすなら、あなたは一人ではありません。 要するに、企業の93%は、安定性の有効性を高めるために、統合されたワールドワイドウェブソフトウェアとAPIの安全性オプションを展開することに興味を持っている、または現在組織していると述べています。 これらの安定装置は、異なるアプリケーションアーキテクチャと環境にわたって一定の防御を提供し、料金を最小限に抑える必要があります。
新しいセキュリティ対策への切り替えは困難なプロセスになる可能性がありますが、大きな安定性の侵害から抜け出すことはさらに困難です。 この課題に時間を投資することで、企業の変革を促進し、アプリケーションとAPIをより安全にし、統合されたセキュリティツールに移行することができます。
ファストリーの製品マーケティングおよび広告担当シニアディレクター、Brendon Macaraeg