Наследие против WAF следующего поколения: в чем разница
Опубликовано: 2021-12-29Современные предприятия обычно полагаются на устаревшие брандмауэры сетевых приложений (WAF), которые используют рекомендации по сопоставлению шаблонов с нормальными выражениями для защиты своих корпораций. Устаревшие WAF могут затруднить масштабирование и постоянно приводить к гораздо большему количеству проблем, чем они решают, особенно когда они делают фальшивые положительные результаты, через которые группы безопасности и функций должны пробираться, чтобы проверить, действительно ли произошло нападение, но это не должно быть так. .
Наш мир постоянно подталкивает расширяющаяся оцифровка, которая становится все более изощренной, ускоряет развитие, а с распространением API-интерфейсов может показаться, что она выходит из-под нашего контроля. По правде говоря, более пятидесяти процентов компаний говорят, что большинство или все их программы будут использовать API в ближайшие два года. Важно отметить, что это подразумевает гораздо больше информации для защиты в широком диапазоне приложений.
Упрощенное наблюдение за защитой всемирной паутины является элементарным условием для продвижения корпораций в условиях комбинирования и сопоставления приложений, которые развиваются благодаря быстрым темпам электронного преобразования. Скорее всего, метод WAF следующего поколения необходим для повышения эффективности стабильности, обеспечения надежной безопасности в различных архитектурах приложений и средах, а также для снижения затрат.
Темп имеет важное значение
Устаревшие WAF, как правило, являются черными ящиками просто потому, что они недостаточно четко показывают, почему они заблокировали интернет-запрос, и предоставляют несколько сведений о запросе, если таковые имеются, поэтому они не часто используются в методе блокировки. В общей сложности организации на Британских островах используют в общей сложности 11 интернет-приложений и ресурсов безопасности API, тратя на них около 365 000 фунтов стерлингов. Однако 40% всех предупреждений о стабильности являются ложными срабатываниями. Наше исследование показывает, что некоторые из них блокируют авторитетных корпоративных посетителей, растрачивают доходы и источники и побуждают 91% респондентов в нашем отчете использовать инструменты в режиме журнала или проверки или полностью отключать их.
Мощный метод будущего поколения основан на определении намерения, лежащего в основе просьбы, а не на ожидании того, что просьба сама по себе будет считаться деструктивной.
Успешный WAF должен сообщать экспертам по безопасности об аномальных посетителях, а не полностью блокировать эти запросы. Решения с подробным описанием того, почему блок действительно был построен, также должны быть востребованы. Эта видимость важна для разработчиков, так как они полностью понимают, как вредоносный трафик нацелен на их приложение: они могут затем снова вернуться в следующем цикле выполнения и устранить уязвимости в кодовой базе.
Правильные WAF следующего поколения позволяют группам по обеспечению стабильности и разработке получать видимость при создании для конкретного случая, обмениваясь телеметрией и показателями безопасности с DevOps и ресурсами защиты, такими как Slack и PagerDuty, чтобы все группы имели одинаковую базовую информацию и факты для выбора.
Кроме того, WAF нового поколения может обмениваться телеметрией и показателями защиты с приложениями Safety Facts and Party Administration (SIEM) и SOAR (Safety Orchestration, Automation, and Reaction) с помощью API. Это позволяет группам безопасности использовать знания WAF для дополнительной корреляции и расследования, если это важно. Например, данные WAF следующего поколения можно использовать в сочетании с журналами и метриками из других инструментов безопасности, таких как система обнаружения сетевых вторжений — все это в службах распознавания потенциально опасных атак, хотя это также снижает нагрузку на группы защиты, поскольку WAF будущего поколения является неотъемлемой частью их общего набора инструментов для обеспечения стабильности.
Пользовательские правила могут замедлить вас
Индивидуальные принципы, связанные с устаревшими WAF, как правило, дороги в создании и поддержке. Fastly обнаружил, что 30% предприятий указали, что настройка и проверка набора правил мешают их поддержанию. Кроме того, 68 % компаний заявили, что их организации разрабатывают новые правила для развернутых средств контроля не реже одного раза в месяц, а проверка эффективности обычно длится не менее недели.
Подходящая защита в идеальном месте
Устаревшие WAF традиционно развертывались как элемент метода обеспечения безопасности на основе периметра, чтобы облегчить раннее выявление угроз. Это связано с тем, что было практически невозможно увидеть, что было получено в результате происхождения или расшифровки поведения программного обеспечения. В отличие от этого, WAF следующего поколения может развертываться в разных местах в зависимости от того, где именно они развернули свое приложение или API. Проверка запросов всемирной паутины до достижения источника имеет решающее значение для эффективной безопасности программного обеспечения, и WAF следующего поколения может сделать именно это, развернув в облаке перед устаревшими программами или с помощью отдельного преобразования DNS и без брокеров. как облачный WAF.
Эффективные WAF будущего поколения готовы к развертыванию в ряде областей благодаря легкой и гибкой стратегии защиты любого приложения в любых условиях. Они используют программные модули, которые можно развернуть в любом месте вашего стека технологических инноваций, от экземпляра веб-сервера до шлюза API и контейнеров. И они могут развертываться в этих многочисленных процедурах без необходимости инструментального кода при каждом развертывании. Такой обширный метод развертывания гарантирует, что ваша веб-страница защищена, независимо от того, где работает приложение, поэтому оно остается в рабочем состоянии.
Интеграция с процессами DevOps важна
Сочетание устаревших WAF с процедурами DevOps может оказаться сложным, поскольку сценарии сложно выдерживать при масштабировании приложений и компаний. Многие действительно не помогают возможности интеграции с инструментами DevOps, ограничивая доступ команд к информации о защите. Когда устаревшие WAF не могут правильно подключиться к ним, API не могут работать в масштабе.
Для сравнения, WAF будущего поколения представляет собой унифицированный взгляд на всю вашу деятельность для беспрецедентной отчетности перед всей корпорацией. WAF следующего поколения также интегрируется с инструментами DevOps для обеспечения видимости между командами.
Передача этой информации о безопасности на оборудование, используемое строителями, эксплуататорами и группами безопасности, позволяет командам самостоятельно поддерживать детали и решать проблемы быстрее вместе. Кроме того, надежные API-интерфейсы позволяют командам Центра функций безопасности (SOC) извлекать детали из приложений SIEM, чтобы визуализировать признаки во времени и гораздо лучше расставлять приоритеты источников.
Что теперь?
Если эти факты заставят вас задуматься о ресурсах безопасности приложений и API для всемирной паутины, вы не одиноки. В частности, 93 % предприятий говорят, что они заинтригованы или в настоящее время организуют развертывание консолидированного программного обеспечения для всемирной паутины и опции безопасности API для повышения эффективности стабильности. Это оборудование для обеспечения стабильности должно обеспечивать постоянную защиту в различных архитектурах приложений и средах, а также минимизировать затраты.
Переход на новые средства защиты может быть сложным процессом, но еще сложнее исправить серьезное нарушение стабильности. Если вы потратите время на решение этой задачи, это может привести к большей трансформации вашего предприятия, что поможет вам сделать ваши приложения и API намного более безопасными и перейти к консолидированным инструментам безопасности.
Брендон Макараег, старший директор по маркетингу и рекламе продуктов, Fastly