WAF heredado frente a la siguiente generación: por qué la diferencia es problemática
Publicado: 2021-12-29Las empresas actuales suelen contar con firewalls de aplicaciones de red heredados (WAF) que utilizan pautas de coincidencia de patrones de expresión normal para proteger sus empresas. Los WAF heredados pueden hacer que escalar sea complicado y generar constantemente muchos más problemas de los que resuelven, especialmente cuando hacen falsos positivos que los grupos de funciones y seguridad deben atravesar para validar si ocurrió un ataque real, pero no tiene por qué ser así. .
Nuestro mundo se ve empujado en todo momento por la expansión de la digitalización, que se está volviendo mucho más sofisticada, impulsando un avance más rápido y, con la proliferación de las API, puede parecer que se está saliendo de nuestro control. De hecho, más del cincuenta por ciento de las empresas dicen que la mayoría o todos sus programas utilizarán API en los próximos dos años. Crucialmente, esto implica mucha más información para proteger en una amplia gama de aplicaciones.
Un seguimiento simplificado de las defensas de la red es fundamental para impulsar a las empresas en un entorno de aplicaciones de combinar y combinar que ha progresado debido al rápido ritmo de la transformación electrónica. Probablemente en el futuro, se necesita un método WAF de próxima generación para mejorar la eficacia de la estabilidad, brindar seguridad confiable en entornos y arquitecturas de aplicaciones dispares, y reducir los gastos.
El ritmo es esencial
Los WAF heredados suelen ser cajas negras simplemente porque no muestran claramente por qué bloquearon una solicitud de Internet y proporcionan algunos detalles de la solicitud, si es que los hay, por lo que a menudo no se utilizan en el método de bloqueo. En total, las organizaciones de las islas británicas utilizan un promedio de 11 aplicaciones web y recursos de seguridad API, desembolsando cerca de £ 365,000 en estas propiedades. Sin embargo, el 40% de todas las alertas de estabilidad son falsos positivos. Nuestra investigación nos dice que muchos bloquean el tráfico comercial respetable, desperdician ingresos y recursos, e inducen al 91 por ciento de los encuestados en nuestro informe a operar herramientas en modo de registro o verificación o apagarlas por completo.
Un poderoso método de generación futura se basa en la identificación de la intención que impulsa una solicitud, en lugar de esperar a que la solicitud se considere destructiva.
Un WAF exitoso debe informar a los expertos en seguridad sobre visitantes anómalos en lugar de bloquear esas solicitudes por completo. Las decisiones con detalles que describen por qué se construyó realmente un bloque también deben reclamarse. Esta visibilidad es importante para los desarrolladores para que comprendan completamente cómo el tráfico malicioso se dirige a su aplicación: luego pueden volver atrás en el siguiente ciclo de progreso y lidiar con las vulnerabilidades en la base de código.
Los WAF de generación posterior correctos permiten a los grupos de estabilidad y desarrollo obtener visibilidad en la generación para el ejemplo al compartir telemetría y métricas de seguridad con DevOps y recursos de protección como Slack y PagerDuty para que todos los grupos tengan la misma información de referencia y hechos para tomar decisiones.
Además, un WAF de próxima generación puede compartir la telemetría y las métricas de protección con las aplicaciones Safety Facts and Party Administration (SIEM) y SOAR (Safety Orchestration, Automation and Reaction) mediante el uso de API. Esto permite que los grupos de seguridad utilicen el conocimiento de WAF para una mayor correlación e investigación, si es necesario. Por ejemplo, los detalles de WAF de próxima generación se pueden utilizar junto con registros y métricas de otras herramientas de seguridad como un sistema de detección de intrusos en la red, todo en servicios de reconocimiento de posibles ataques peligrosos, mientras que también reduce la carga de trabajo para los equipos de protección porque el El WAF de generación futura es una parte integral de su conjunto de herramientas de estabilidad en general.
Las reglas personalizadas pueden ralentizarte
Los principios personalizados adjuntos a los WAF heredados suelen ser costosos de generar y mantener. Fastly descubrió que el 30 por ciento de las empresas indicaron que la personalización y la detección del conjunto de reglas dificultan su capacidad de mantenerse al día. Además, el 68 % de las empresas dijo que su organización desarrolla nuevas regulaciones para los controles implementados al menos mes a mes, y las pruebas de eficacia suelen durar al menos una semana.
La protección adecuada en el lugar ideal
Los WAF heredados se han implementado tradicionalmente como parte de un método de seguridad basado principalmente en el perímetro para facilitar la identificación temprana de amenazas. Esto vino con la desventaja de que era prácticamente imposible ver lo que estaba pasando debido al origen o al comportamiento del software de descifrado. Por el contrario, un WAF de próxima generación puede implementarse en varios lugares dependiendo exactamente de dónde hayan implementado su aplicación o API. Inspeccionar las solicitudes de la red mundial antes de llegar al origen es fundamental para la seguridad del software eficiente, y un WAF de próxima generación puede hacer precisamente eso implementando en la nube, frente a programas heredados o con una transformación de DNS solitaria y sin intermediarios. como WAF en la nube.
Los WAF eficientes de generación futura están listos para implementarse en varias áreas gracias a una estrategia liviana y flexible para proteger cualquier aplicación en cualquier entorno. Aprovechan los módulos de software que se pueden implementar en cualquier parte de su pila de innovación tecnológica, desde una instancia de servidor web hasta una puerta de enlace API a contenedores. Y pueden implementarse en estos numerosos procedimientos sin necesidad de instrumentar código en todas y cada una de las implementaciones. Una técnica de implementación extensa como esta garantiza que su página web esté protegida sin importar dónde opere la aplicación para que permanezca en funcionamiento.
La integración con los procesos DevOps es importante
La combinación de los WAF heredados con los procedimientos de DevOps puede resultar exigente, ya que los escenarios son difíciles de soportar cuando las aplicaciones y las empresas escalan. Muchos realmente no admiten las capacidades de integración con las herramientas DevOps, lo que restringe la visibilidad para que los equipos accedan a la información de seguridad. Cuando los WAF heredados no pueden conectarse correctamente, las API no pueden funcionar a escala.
En comparación, un WAF de generación futura presenta una visión unificada de su huella completa para generar informes sin precedentes para toda la corporación. Un WAF de generación posterior también se integra con las herramientas de DevOps para la visibilidad de todo el equipo.
Llevar esta información de seguridad a los equipos utilizados por los constructores, las operaciones y los equipos de seguridad permite a los equipos autoasegurarse de los detalles y solucionar los problemas más rápido, juntos. Además, las sólidas API permiten a los equipos del Centro de funciones de seguridad (SOC) extraer detalles en las aplicaciones SIEM para visualizar características en el tiempo y priorizar mucho mejor las fuentes.
¿Ahora que?
Si estos hechos le hacen dudar sobre su aplicación de Internet y los recursos de seguridad de la API, no está solo. De hecho, el 93 % de las empresas dicen que están interesadas en implementar un software consolidado de Internet y una opción de seguridad API para aumentar la eficacia de estabilidad, o que ahora se están organizando para hacerlo. Estos equipos de estabilidad deberían proporcionar una defensa constante en entornos y arquitecturas de aplicaciones dispares, y minimizar las tarifas.
Cambiar a nuevos remedios de seguridad puede ser un proceso desafiante, pero es aún más desafiante recuperarse de una gran brecha de estabilidad. Invertir el tiempo en este desafío puede conducir a una mayor transformación en su empresa comercial, sirviéndole para hacer que sus aplicaciones y API sean mucho más seguras y pasar a herramientas de seguridad consolidadas.
Brendon Macaraeg, director sénior de marketing de productos y publicidad, Fastly