레거시와 차세대 WAF: 차이점이 문제인 이유
게시 됨: 2021-12-29오늘날 기업은 일반적으로 기업을 보호하기 위해 정규식 패턴 일치 지침을 사용하는 레거시 WAF(Net Application Firewall)에 의존합니다. 레거시 WAF는 확장을 까다롭게 만들고 지속적으로 해결하는 것보다 훨씬 더 많은 문제를 야기할 수 있습니다. 특히 실제 공격이 발생했는지 확인하기 위해 안전 및 기능 그룹이 통과해야 하는 가짜 긍정적인 경우에 그러합니다. 하지만 반드시 그래야 하는 것은 아닙니다. .
우리의 지구는 훨씬 더 정교해지고 더 빠른 발전을 주도하고 있고 API의 확산과 함께 진정으로 우리의 규제를 벗어나는 것처럼 느낄 수 있는 확장하는 디지털화에 의해 밀리고 있습니다. 실제로 50% 이상의 기업이 향후 2년 동안 대부분 또는 모든 프로그램이 API를 사용할 것이라고 말합니다. 결정적으로 이것은 광범위한 애플리케이션에서 보호해야 할 훨씬 더 많은 정보를 의미합니다.
월드 와이드 웹 방어에 대한 간소화된 감시는 전자 변환의 빠른 속도로 인해 발전한 결합 및 일치 응용 프로그램 설정에서 기업을 앞으로 나아가게 하는 기본 요소입니다. 앞으로 안정성 효율성을 높이고 이종 애플리케이션 아키텍처 및 환경 전반에 걸쳐 안정적인 보안을 제공하며 비용을 낮추기 위해서는 차세대 WAF 방식이 필요합니다.
속도는 본질이다
레거시 WAF는 일반적으로 인터넷 요청을 차단한 이유를 충분히 명확하게 보여주지 않고 요청 사항이 있는 경우 소수의 요청 내역을 제공하여 차단 방식으로 운영되지 않기 때문에 일반적으로 블랙박스입니다. 총계, 영국 제도 조직은 11개의 공통 인터넷 응용 프로그램과 API 안전 리소스를 사용하며 이러한 자산에 대해 거의 £365,000를 지출합니다. 그러나 모든 안정성 경고의 40개는 가짜 양성입니다. 우리가 조사한 바에 따르면 몇몇은 존경할만한 기업 방문자를 차단하고 수익과 출처를 낭비하고 보고서 응답자의 91%가 로그 또는 확인 모드에서 도구를 작동하거나 완전히 차단하도록 유도합니다.
강력한 미래 세대 방법은 요청 자체가 파괴적인 것으로 간주되기를 기다리는 것이 아니라 요청에 힘을 실어주는 의도를 식별하는 데 의존합니다.
성공적인 WAF는 이러한 요청을 완전히 차단하는 것보다 상대적으로 비정상적인 방문자의 안전 전문가에게 알려야 합니다. 블록이 실제로 구축된 이유를 설명하는 세부 사항이 포함된 결정도 주장해야 합니다. 이 가시성은 개발자에게 중요하므로 악성 트래픽이 어떻게 애플리케이션을 표적으로 삼는지 완전히 파악합니다. 그러면 다음 진행 주기에서 다시 돌아가 코드베이스의 취약점을 처리할 수 있습니다.
올바른 후속 세대 WAF는 Slack 및 PagerDuty와 같은 보호 리소스 및 DevOps와 안전 원격 측정 및 메트릭을 공유하여 모든 그룹이 선택할 수 있는 유사한 기본 정보 및 사실을 갖게 함으로써 안정성 및 개발 그룹이 사례별로 가시성을 확보할 수 있도록 합니다.
또한 차세대 WAF는 API를 사용하여 SIEM(Safety Facts and Party Administration) 및 SOAR(Safety Orchestration, Automation, Reaction) 애플리케이션과 보호 원격 측정 및 메트릭을 공유할 수 있습니다. 이를 통해 보안 그룹은 WAF의 지식을 사용하여 중요한 경우 더 많은 상관 관계 및 조사를 수행할 수 있습니다. 예를 들어, 차세대 WAF의 세부 정보는 이를 네트워크 침입 탐지 시스템으로 사용하는 다른 보안 도구의 로그 및 메트릭과 함께 활용할 수 있습니다. 이 모든 것은 잠재적으로 위험한 공격을 인식하는 서비스에 있습니다. 미래 세대 WAF는 일반적인 안정성 도구 세트의 필수적인 부분입니다.
맞춤형 규칙은 당신을 느리게 할 수 있습니다
레거시 WAF에 첨부된 맞춤형 원칙은 일반적으로 생성 및 유지 비용이 많이 듭니다. 30 PC의 기업이 규칙 집합 사용자 지정 및 심사가 유지 관리 능력을 방해한다고 나타냄을 빠르게 발견했습니다. 또한 기업의 68%는 조직에서 배포된 제어 장치에 대한 새로운 규정을 최소 월 단위로 개발하고 일반적으로 효율성 테스트가 최소 1주일 동안 지속된다고 말했습니다.
이상적인 위치에서 적절한 보호
레거시 WAF는 위협을 조기에 식별할 수 있도록 전통적으로 경계 기반 보안 방법의 요소로 배포되었습니다. 이것은 원본 또는 해독 소프트웨어 동작의 결과로 무엇을 얻었는지 기본적으로 볼 수 없다는 단점이 있습니다. 이와는 달리 차세대 WAF는 애플리케이션 또는 API를 배포한 위치에 따라 다양한 위치에 배포할 수 있습니다. 원본에 도달하기 전에 월드 와이드 웹 요청을 검사하는 것은 효율적인 소프트웨어 보안에 매우 중요하며, 차세대 WAF는 클라우드, 레거시 프로그램 앞에 또는 단독 DNS 변환을 사용하여 브로커 없이 배포함으로써 이를 수행할 수 있습니다. 클라우드 WAF로.
효율적인 미래 세대 WAF는 모든 설정에서 모든 앱을 보호하는 가볍고 유연한 전략 덕분에 여러 영역에 배포할 준비가 되어 있습니다. 웹 서버 인스턴스에서 API 게이트웨이, 컨테이너에 이르기까지 기술 혁신 스택의 모든 위치에 배포할 수 있는 소프트웨어 모듈을 활용합니다. 또한 배포할 때마다 코드를 계측할 필요 없이 이러한 수많은 절차에 배포할 수 있습니다. 이와 같은 광범위한 배포 기술은 웹 페이지가 보호되고 애플리케이션이 작동하는 위치에 차이가 없도록 보장하여 계속 실행됩니다.
DevOps 프로세스와의 통합이 중요합니다.
레거시 WAF를 DevOps 절차와 결합하는 것은 앱과 회사가 확장될 때 시나리오를 유지하기 까다롭기 때문에 까다로울 수 있습니다. 많은 사람들이 DevOps 도구와의 통합 기능에 실제로 도움이 되지 않아 팀이 보호 정보에 액세스할 수 있는 가시성을 제한합니다. 레거시 WAF를 올바르게 연결할 수 없으면 API가 대규모로 작동할 수 없습니다.
이에 비해 차세대 WAF는 전체 기업에 대한 비할 데 없는 보고를 위해 전체 공간에 걸쳐 통합된 모습을 제공합니다. 후속 세대 WAF는 조직 간 가시성을 위해 DevOps 도구와도 통합됩니다.
이 보안 정보를 빌더, 운영 및 안전 팀이 사용하는 장비에 푸시하면 팀이 세부 사항을 자체 지원하고 함께 문제를 더 빠르게 처리할 수 있습니다. 또한 견고한 API를 통해 SOC(Security Functions Center) 팀은 세부 정보를 SIEM 애플리케이션으로 가져와 시간에 따른 특성을 시각화하고 소스의 우선 순위를 훨씬 더 잘 지정할 수 있습니다.
지금 무엇?
이 사실 때문에 월드 와이드 웹 앱과 API 보안 리소스가 딜레마에 빠지게 된다면 혼자가 아닙니다. 요컨대, 기업의 93%는 안정성 효율성을 높이기 위해 통합된 월드 와이드 웹 소프트웨어 및 API 안전 옵션을 배포하는 데 관심이 있거나 현재 조직하고 있다고 말합니다. 이러한 안정성 장비는 서로 다른 애플리케이션 아키텍처와 환경에서 지속적으로 방어하고 비용을 최소화해야 합니다.
새로운 보안 수단으로 전환하는 것은 어려운 과정일 수 있지만 대규모 안정성 침해로부터 회복하는 것은 훨씬 더 어렵습니다. 이 문제에 시간을 투자하면 비즈니스 엔터프라이즈에서 더 큰 변화로 이어질 수 있으며 애플리케이션과 API를 훨씬 더 안전하게 만들고 통합 보안 도구로 이동할 수 있습니다.
Brendon Macaraeg, 제품 마케팅 및 광고 수석 이사, Fastly