Legacy vs WAF de génération suivante : pourquoi les problèmes de différence
Publié: 2021-12-29Les entreprises d'aujourd'hui comptent généralement sur des pare-feu d'applications réseau (WAF) hérités qui utilisent des directives de correspondance de modèles d'expression normale pour protéger leurs entreprises. Les WAF hérités peuvent compliquer la mise à l'échelle et entraîner systématiquement bien plus de problèmes qu'ils n'en résolvent, en particulier lorsqu'ils génèrent de faux positifs que les groupes de sécurité et de fonctions doivent parcourir pour valider si une véritable agression s'est produite, mais cela n'a pas à être comme ça .
Notre monde est poussé à tout moment par une numérisation en expansion qui devient de plus en plus sophistiquée, entraînant des progrès plus rapides et, avec la prolifération des API, peut vraiment donner l'impression qu'elle sort de notre réglementation. En fait, plus de 50 % des entreprises affirment que la plupart ou la totalité de leurs programmes utiliseront des API au cours des deux prochaines années. Surtout, cela implique beaucoup plus d'informations à sauvegarder dans une large gamme d'applications.
Une surveillance simplifiée des défenses du World Wide Web est essentielle pour faire avancer les entreprises dans un environnement d'application combiné qui a progressé en raison du rythme rapide de la transformation électronique. Probablement à l'avenir, une méthode WAF de nouvelle génération est nécessaire pour améliorer l'efficacité de la stabilité, fournir une sécurité fiable sur des architectures et des environnements d'application disparates et réduire les dépenses.
Le rythme est essentiel
Les WAF hérités sont généralement des boîtes noires simplement parce qu'ils ne montrent pas clairement pourquoi ils ont bloqué une demande Internet et fournissent une poignée de détails sur la demande, le cas échéant, de sorte qu'ils ne sont pas souvent utilisés en mode de blocage. Au total, les organisations des îles britanniques utilisent un ensemble de 11 applications Internet et ressources de sécurité API, déboursant près de 365 000 £ sur ces propriétés. Cependant, 40% de toutes les alertes de stabilité sont des faux positifs. Notre exploration nous indique que plusieurs bloquent les visiteurs d'entreprise respectables, gaspillent les revenus et les sources, et incitent 91 % des personnes interrogées dans notre rapport à utiliser les outils en mode journal ou en mode vérification ou à les éteindre complètement.
Une méthode puissante de génération future repose sur l'identification de l'intention alimentant une demande, au lieu d'attendre que la demande soit considérée comme destructrice.
Un WAF réussi doit informer les experts en sécurité des visiteurs anormaux plutôt que de bloquer complètement ces demandes. Les décisions contenant des détails expliquant pourquoi un bloc a été construit doivent également être réclamées. Cette visibilité est importante pour les développeurs afin qu'ils comprennent parfaitement comment le trafic malveillant cible leur application : ils peuvent alors revenir en arrière dans le cycle de progression suivant et traiter les vulnérabilités dans la base de code.
Les WAF de génération suivante corrects permettent aux groupes de stabilité et de développement de gagner en visibilité dans la génération au cas par cas en partageant la télémétrie et les métriques de sécurité avec DevOps et les ressources de protection comme Slack et PagerDuty afin que tous les groupes disposent des informations de base et des faits similaires pour faire des choix.
De plus, un WAF de nouvelle génération peut partager la télémétrie et les métriques de protection avec les applications Safety Facts and Party Administration (SIEM) et SOAR (Safety Orchestration, Automation, and Reaction) en utilisant l'API. Cela permet aux groupes de sécurité d'utiliser les connaissances du WAF pour plus de corrélation et d'investigation si cela est important. Par exemple, les détails de la prochaine génération de WAF peuvent être utilisés en conjonction avec les journaux et les mesures d'autres outils de sécurité, tels qu'un système de détection d'intrusion réseau, le tout dans des services de reconnaissance d'agressions potentiellement dangereuses, tout en réduisant également la charge de travail des équipes de protection car le Le WAF de la future génération fait partie intégrante de leur ensemble d'outils de stabilité générale.

Des règles personnalisées peuvent vous ralentir
Les principes personnalisés attachés aux WAF hérités sont généralement coûteux à générer et à maintenir. Fastly a constaté que 30 % des entreprises ont indiqué que la personnalisation et le filtrage des ensembles de règles entravent leur capacité à se maintenir. De plus, 68 % des entreprises ont déclaré que leur organisation élabore de nouvelles réglementations pour les contrôles déployés au moins un mois après l'autre, les tests d'efficacité durant généralement au moins une semaine.
La protection adaptée à l'endroit idéal
Les anciens WAF ont été traditionnellement déployés dans le cadre d'un système de sécurité basé principalement sur le périmètre pour faciliter l'identification précoce des menaces. Cela a eu l'inconvénient de rendre pratiquement impossible de voir ce qui se passait à cause de l'origine ou du comportement du logiciel de déchiffrement. En revanche, un WAF de nouvelle génération peut se déployer à différents endroits en fonction de l'endroit où il a déployé son application ou son API. L'inspection des requêtes du World Wide Web avant d'atteindre l'origine est essentielle pour une sécurité logicielle efficace - et un WAF de génération suivante peut le faire en se déployant dans le cloud, devant des programmes hérités ou avec une transformation DNS solitaire et sans courtiers en tant que Cloud WAF.
Des WAF efficaces de la future génération sont prêts à être déployés dans un certain nombre de domaines grâce à une stratégie légère et flexible pour protéger n'importe quelle application dans n'importe quel environnement. Ils exploitent des modules logiciels qui peuvent être déployés n'importe où dans votre pile d'innovation technologique, d'une instance de serveur Web à une passerelle API en passant par des conteneurs. Et ils peuvent se déployer dans ces nombreuses procédures sans avoir besoin d'instrumenter du code à chaque déploiement. Une technique de déploiement étendue comme celle-ci garantit que votre page Web est protégée, peu importe où l'application fonctionne, de sorte qu'elle reste opérationnelle.
L'intégration avec les processus DevOps est importante
Combiner les WAF hérités avec les procédures DevOps peut devenir exigeant, car les scénarios sont difficiles à mettre en place lorsque les applications et les entreprises évoluent. Beaucoup n'aident vraiment pas les capacités d'intégration avec les instruments DevOps, limitant la visibilité des équipes pour accéder aux informations de protection. Lorsque les WAF hérités ne peuvent pas s'y connecter correctement, les API ne peuvent pas fonctionner à grande échelle.
En comparaison, un WAF de la future génération présente une vision unifiée de l'ensemble de votre empreinte pour des rapports inégalés à l'ensemble de l'entreprise. Un WAF de génération suivante s'intègre également aux outils DevOps pour une visibilité inter-équipages.
Transmettre ces informations de sécurité aux équipements utilisés par les constructeurs, les opérations et les équipes de sécurité permet aux équipes d'auto-soutenir les détails et de résoudre les problèmes plus rapidement, ensemble. De plus, des API robustes permettent aux équipes du Security Functions Center (SOC) d'extraire des détails dans les applications SIEM pour visualiser les caractéristiques dans le temps et mieux hiérarchiser les sources.
Et maintenant?
Si ces faits vous font douter de vos ressources de sécurité des applications et des API du Web, vous n'êtes pas seul. En fait, 93 % des entreprises se disent intéressées par le déploiement d'un logiciel Internet consolidé et d'une option de sécurité des API pour augmenter l'efficacité de la stabilité. Ces équipements de stabilité doivent offrir une défense constante sur des architectures et des environnements d'applications disparates, et minimiser les frais.
Passer à de nouveaux remèdes de sécurité peut être un processus difficile, mais il est encore plus difficile de se remettre d'une grande brèche de stabilité. Investir du temps dans ce défi peut conduire à une plus grande transformation de votre entreprise, vous permettant de rendre vos applications et API beaucoup plus sûres et de passer à des outils de sécurité consolidés.
Brendon Macaraeg, directeur principal du marketing produit et de la publicité, Fastly