Legacy vs WAF di generazione successiva: perché i problemi di differenza
Pubblicato: 2021-12-29Le aziende odierne di solito fanno affidamento su firewall di applicazioni di rete (WAF) legacy che utilizzano linee guida di corrispondenza dei modelli di espressione normale per proteggere le proprie aziende. I WAF legacy possono rendere difficile il ridimensionamento e portare costantemente a molti più problemi di quanti ne risolvono, specialmente quando fanno falsi positivi che i gruppi di sicurezza e funzioni devono attraversare per convalidare se si è verificata una vera aggressione, ma non deve essere così .
Il nostro globo è spinto in qualsiasi momento dalla digitalizzazione in espansione che sta diventando molto più sofisticata, guidando un avanzamento più rapido e, con la proliferazione delle API, potrebbe davvero sembrare che stia ricevendo fuori dal nostro regolamento. In verità, oltre il cinquanta percento delle aziende afferma che la maggior parte o tutti i loro programmi utilizzeranno le API nei due anni successivi. Fondamentalmente, ciò implica molte più informazioni da salvaguardare in un'ampia gamma di applicazioni.
Un controllo semplificato delle difese del World Wide Web è elementare per far avanzare le aziende in un ambiente di applicazioni combina e abbina che è progredito grazie al rapido ritmo della trasformazione elettronica. Probabilmente in futuro, è necessario un metodo WAF di nuova generazione per migliorare l'efficacia della stabilità, fornire sicurezza affidabile in ambienti e architetture applicative disparate e ridurre le spese.
Il ritmo è essenziale
I WAF legacy sono generalmente scatole nere semplicemente perché non mostrano adeguatamente chiaramente perché hanno bloccato una richiesta Internet e forniscono una manciata di dettagli della richiesta, se del caso, quindi non vengono spesso utilizzati con il metodo di blocco. In totale, le organizzazioni delle isole britanniche utilizzano un comune di 11 applicazioni Internet e risorse di sicurezza API, sborsando quasi £ 365.000 su queste proprietà. Tuttavia, il 40% di tutti gli avvisi di stabilità sono falsi positivi. La nostra esplorazione ci dice che diversi visitatori aziendali rispettabili bloccano, sperperano entrate e fonti e inducono il 91% degli intervistati nel nostro rapporto a utilizzare gli strumenti in modalità di registro o di controllo o a spegnerli completamente.
Un potente metodo di generazione futura si basa sull'identificazione dell'intento che alimenta una richiesta, invece di aspettare che la richiesta stessa sia considerata distruttiva.
Un WAF di successo deve riferire agli esperti di sicurezza di visitatori anomali piuttosto che bloccare completamente tali richieste. Dovrebbero anche essere rivendicate decisioni con dettagli che illustrino il motivo per cui è stato costruito un blocco. Questa visibilità è importante per gli sviluppatori in modo che comprendano appieno in che modo il traffico dannoso prende di mira la loro applicazione: possono quindi tornare indietro nel ciclo di avanzamento successivo e affrontare le vulnerabilità nella base di codice.
I corretti WAF di nuova generazione consentono ai gruppi di stabilità e sviluppo di ottenere visibilità nella generazione per casi in questione condividendo la telemetria e le metriche di sicurezza con DevOps e risorse di protezione come Slack e PagerDuty in modo che tutti i gruppi abbiano informazioni e fatti di base simili da cui effettuare scelte.
Inoltre, un WAF di prossima generazione può condividere la telemetria e le metriche di protezione con le applicazioni Safety Facts and Party Administration (SIEM) e SOAR (Safety Orchestration, Automation, and Reaction) utilizzando l'API. Ciò consente ai gruppi di sicurezza di utilizzare le conoscenze del WAF per una maggiore correlazione e indagine, se importante. A titolo illustrativo, i dettagli del WAF di nuova generazione possono essere utilizzati insieme ai registri e alle metriche di altri strumenti di sicurezza come un sistema di rilevamento delle intrusioni nella rete, il tutto al fine di riconoscere eventuali attacchi pericolosi, anche se riduce anche il carico di lavoro per i team di protezione perché il Il WAF di futura generazione è parte integrante del loro set di strumenti per la stabilità generale.
Regole personalizzate possono rallentarti
I principi personalizzati allegati ai WAF legacy sono in genere costosi da generare e sostenere. Scoperto rapidamente che il 30% delle imprese ha indicato che la personalizzazione e lo screening delle regole ostacolano la loro capacità di mantenere il passo. Inoltre, il 68% delle aziende ha affermato che la propria organizzazione sviluppa nuove normative per i controlli implementati almeno di mese in mese, con test di efficacia che generalmente durano almeno una settimana.
La protezione adeguata nella posizione ideale
I WAF legacy sono stati tradizionalmente implementati come elemento di un metodo di sicurezza basato principalmente sul perimetro per facilitare l'identificazione precoce delle minacce. Ciò ha comportato lo svantaggio di rendere praticamente impossibile vedere cosa stava ottenendo dall'origine o dal comportamento del software di decifrazione. D'altra parte, un WAF di nuova generazione può essere distribuito in vari punti basandosi esattamente su dove hanno distribuito la loro applicazione o API. L'ispezione delle richieste del World Wide Web prima di raggiungere l'origine è fondamentale per un'efficiente sicurezza del software e un WAF di generazione successiva può fare proprio questo distribuendolo nel cloud, davanti a programmi legacy o con una trasformazione DNS solitaria e senza broker come Cloud WAF.
WAF efficienti di futura generazione sono pronti per essere implementati in diverse aree grazie a una strategia leggera e flessibile per proteggere qualsiasi app in qualsiasi ambiente. Sfruttano moduli software che possono essere distribuiti ovunque nel tuo stack di innovazione tecnologica, da un'istanza del server Web a un gateway API fino ai container. E possono essere implementati in queste numerose procedure senza la necessità di strumentare il codice su ogni singola distribuzione. Una tecnica di distribuzione estesa come questa garantisce che la tua pagina Web sia salvaguardata, non fa differenza dove opera l'applicazione, quindi rimane attiva e funzionante.
L'integrazione con i processi DevOps è importante
La combinazione di WAF legacy con le procedure DevOps può diventare impegnativa poiché gli scenari sono difficili da reggere quando le app e le aziende si ridimensionano. Molti in realtà non aiutano le capacità di integrazione con gli strumenti DevOps, limitando la visibilità per i team di accedere alle informazioni sulla protezione. Quando i WAF legacy non sono in grado di collegarsi correttamente, le API non sono in grado di funzionare su larga scala.
In confronto, un WAF della generazione futura offre uno sguardo unificato sull'intera impronta per un reporting senza precedenti all'intera azienda. Un WAF di nuova generazione si integra anche con gli strumenti DevOps per la visibilità tra gli equipaggi.
L'invio di queste informazioni sulla sicurezza alle apparecchiature utilizzate dai costruttori, dalle operazioni e dai team di sicurezza consente ai team di supportare autonomamente i dettagli e di risolvere i problemi più velocemente, insieme. Inoltre, le solide API consentono ai team del Security Functions Center (SOC) di inserire i dettagli nelle applicazioni SIEM per visualizzare i tratti nel tempo e assegnare una priorità molto migliore alle fonti.
E adesso?
Se questi fatti ti faranno dubitare della tua app World Wide Web e delle risorse di sicurezza API, non sei il solo. In effetti, il 93 % delle aziende afferma di essere incuriosito (o ora si sta organizzando per) distribuire un software World Wide Web consolidato e un'opzione di sicurezza API per aumentare l'efficacia della stabilità. Queste apparecchiature di stabilità dovrebbero fornire una difesa costante attraverso architetture e ambienti applicativi disparati e ridurre al minimo i costi.
Il passaggio a nuovi rimedi di sicurezza può essere un processo impegnativo, ma è ancora più difficile guarire da una grave violazione della stabilità. Investire il tempo in questa sfida può portare a una maggiore trasformazione nella tua impresa, servendoti a rendere le tue applicazioni e API molto più sicure e passare a strumenti di sicurezza consolidati.
Brendon Macaraeg, Direttore senior del marketing e della pubblicità del prodotto, Fastly