Legacy vs. WAF następnej generacji: Dlaczego występują problemy z różnicami
Opublikowany: 2021-12-29Dzisiejsze przedsiębiorstwa zwykle liczą na starsze zapory sieciowe aplikacji (WAF), które wykorzystują wytyczne dopasowywania wzorców normalnych wyrażeń w celu zabezpieczenia ich korporacji. Starsze pliki WAF mogą utrudniać skalowanie i konsekwentnie prowadzić do znacznie większej liczby problemów, niż rozwiązują, zwłaszcza gdy dają fałszywe pozytywy, przez które grupy bezpieczeństwa i funkcji muszą przejść, aby sprawdzić, czy doszło do prawdziwego ataku — ale nie musi tak być .
Nasz glob jest w każdej chwili popychany przez rozwijającą się cyfryzację, która staje się coraz bardziej wyrafinowana, przyspiesza postęp, a wraz z rozprzestrzenianiem się interfejsów API może naprawdę wydawać się, że jest poza naszą kontrolą. Prawdę mówiąc, ponad pięćdziesiąt procent firm twierdzi, że większość lub wszystkie ich programy będą wykorzystywać interfejsy API w kolejnych dwóch latach. Co najważniejsze, oznacza to o wiele więcej informacji do zabezpieczenia w szerokim zakresie aplikacji.
Usprawnione obserwowanie ogólnoświatowych zabezpieczeń internetowych jest niezbędne do popychania korporacji do przodu w środowisku aplikacji typu „połącz i dopasuj”, które rozwinęło się z powodu szybkiego tempa transformacji elektronicznej. Prawdopodobnie w przyszłości, metoda WAF nowej generacji jest konieczna do zwiększenia skuteczności stabilności, zapewnienia niezawodnego bezpieczeństwa w różnych architekturach aplikacji i środowiskach oraz niższych wydatków.
Tempo jest najważniejsze
Starsze pliki WAF są zazwyczaj czarnymi skrzynkami po prostu dlatego, że nie pokazują wystarczająco jasno, dlaczego zablokowały żądanie internetowe i dostarczają garść, jeśli w ogóle, szczegółów żądania, więc nie są często obsługiwane w metodzie blokowania. W sumie organizacje z brytyjskich wysp korzystają z 11 aplikacji internetowych i zasobów bezpieczeństwa API, wydając na te nieruchomości prawie 365 000 funtów. Jednak 40 procent wszystkich alertów dotyczących stabilności to fałszywe pozytywy. Nasze badania mówią nam, że kilka z nich blokuje szanowanych gości biznesowych, marnuje dochody i źródła oraz skłania 91% respondentów w naszym raporcie do obsługi narzędzi w trybie logowania lub sprawdzania lub całkowitego ich wyłączenia.
Potężna metoda przyszłościowa opiera się na identyfikacji intencji napędzającej prośbę, w przeciwieństwie do czekania, aż sama prośba zostanie uznana za destrukcyjną.
Odnoszący sukcesy WAF musi raczej informować ekspertów ds. bezpieczeństwa o nietypowych gościach niż całkowicie blokować te żądania. Decyzje ze szczegółowymi opisami, dlaczego rzeczywiście zbudowano blok, również powinny być zgłaszane. Ta widoczność jest ważna dla programistów, aby mogli w pełni zrozumieć, w jaki sposób złośliwy ruch jest kierowany do ich aplikacji: mogą wtedy wrócić w następnym cyklu postępu i poradzić sobie z lukami w kodzie.
Poprawne pliki WAF nowej generacji umożliwiają grupom ds. stabilności i rozwoju uzyskanie widoczności podczas generowania poszczególnych przypadków, udostępniając dane telemetryczne i metryki dotyczące bezpieczeństwa za pomocą DevOps i zasobów ochrony, takich jak Slack i PagerDuty, dzięki czemu wszystkie grupy mają podobne podstawowe informacje i fakty, z których mogą dokonywać wyborów.
Co więcej, WAF nowej generacji może współdzielić dane telemetryczne i metryki ochrony z aplikacjami Safety Facts and Party Administration (SIEM) oraz SOAR (Safety Orchestration, Automation and Reaction) za pomocą interfejsu API. Umożliwia to grupom bezpieczeństwa wykorzystanie wiedzy WAF do większej korelacji i badania, jeśli jest to ważne. Na przykład dane WAF nadchodzącej generacji mogą być wykorzystywane w połączeniu z dziennikami i metrykami z innych narzędzi bezpieczeństwa, takich jak system wykrywania włamań do sieci — wszystko w usługach rozpoznawania potencjalnie niebezpiecznych ataków, nawet przy zmniejszeniu obciążenia pracą zespołów ochrony, ponieważ Future-gen WAF jest integralną częścią ich ogólnego zestawu narzędzi stabilności.
Niestandardowe zasady mogą Cię spowolnić
Zindywidualizowane zasady dołączone do starszych plików WAF są zazwyczaj drogie do wygenerowania i utrzymania. Szybko okazało się, że 30 procent przedsiębiorstw wskazało, że dostosowywanie i kontrola zestawu reguł utrudniają im utrzymanie sprawności. Co więcej, 68% firm stwierdziło, że ich organizacja opracowuje nowe przepisy dotyczące wdrożonych kontroli co najmniej z miesiąca na miesiąc, a testy skuteczności zwykle trwają co najmniej tydzień.
Odpowiednia ochrona w idealnej lokalizacji
Starsze pliki WAF były tradycyjnie wdrażane jako element metody bezpieczeństwa opartej głównie na obwodzie, aby ułatwić wczesną identyfikację zagrożeń. Przyszło to z wadą polegającą na tym, że zarabianie było w zasadzie nieosiągalne, aby zobaczyć, co zostało uzyskane w wyniku pochodzenia lub odszyfrowania zachowania oprogramowania. W przeciwieństwie do tego, WAF nadchodzącej generacji może być wdrażany w różnych miejscach, w zależności od tego, gdzie dokładnie wdrożyły swoją aplikację lub interfejs API. Kontrolowanie żądań z całego świata przed dotarciem do źródła ma kluczowe znaczenie dla wydajnego bezpieczeństwa oprogramowania — a WAF kolejnej generacji może to zrobić, wdrażając w chmurze, przed starszymi programami lub z pojedynczą transformacją DNS i bez brokerów jako Cloud WAF.
Wydajne pliki WAF przyszłej generacji są gotowe do wdrożenia w wielu obszarach dzięki lekkiej i elastycznej strategii ochrony dowolnej aplikacji w dowolnym otoczeniu. Wykorzystują moduły oprogramowania, które można wdrożyć w dowolnym miejscu stosu innowacji technologicznych, od instancji serwera WWW, przez bramę API po kontenery. Mogą też wdrażać te liczne procedury bez konieczności stosowania kodu instrumentalnego przy każdym wdrożeniu. Rozbudowana technika wdrażania, taka jak ta, gwarantuje ochronę Twojej strony internetowej bez różnicy, gdzie aplikacja działa, aby działała.
Ważna jest integracja z procesami DevOps
Łączenie starszych plików WAF z procedurami DevOps może być wymagające, ponieważ scenariusze są trudne do zniesienia, gdy aplikacje i firmy się skalują. Wiele z nich naprawdę nie pomaga w integracji z instrumentami DevOps, ograniczając widoczność dla zespołów w celu uzyskania dostępu do informacji o ochronie. Gdy starsze pliki WAF nie mogą się do nich poprawnie podłączyć, interfejsy API nie mogą działać na dużą skalę.
Dla porównania, WAF przyszłej generacji przedstawia ujednolicone spojrzenie na całą Twoją powierzchnię, zapewniając niezrównane raportowanie do całej korporacji. WAF nowej generacji integruje się również z narzędziami DevOps w celu zapewnienia widoczności między załogami.
Przekazywanie tych informacji o zabezpieczeniach do sprzętu używanego przez konstruktorów, operacje i zespoły ds. bezpieczeństwa umożliwia zespołom samodzielne wsparcie szczegółów i szybsze rozwiązywanie problemów. Ponadto solidne interfejsy API umożliwiają zespołom Security Functions Center (SOC) pobieranie szczegółów do aplikacji SIEM w celu wizualizacji cech w określonym czasie i znacznie lepszego ustalania priorytetów źródeł.
Co teraz?
Jeśli te fakty sprawią, że staniesz przed dylematem, jeśli chodzi o twoją ogólnoświatową aplikację internetową i zasoby bezpieczeństwa API, nie jesteś sam. 93% przedsiębiorstw twierdzi, że jest zaintrygowanych wdrożeniem skonsolidowanego oprogramowania do sieci WWW i opcji bezpieczeństwa API w celu zwiększenia skuteczności stabilności — lub właśnie się do tego starają. Te urządzenia zapewniające stabilność powinny zapewniać stałą ochronę w różnych architekturach aplikacji i środowiskach oraz minimalizować opłaty.
Przejście na nowe środki bezpieczeństwa może być trudnym procesem, ale jeszcze trudniej jest wyzdrowieć po dużym naruszeniu stabilności. Zainwestowanie czasu w to wyzwanie może doprowadzić do większej transformacji w przedsiębiorstwie biznesowym, umożliwiając znacznie większe bezpieczeństwo aplikacji i interfejsów API oraz przejście na skonsolidowane narzędzia zabezpieczające.
Brendon Macaraeg, starszy dyrektor ds. marketingu produktów i reklamy, Fastly