Legado vs WAF da geração seguinte: por que os problemas de diferença
Publicados: 2021-12-29As empresas atuais geralmente contam com firewalls de aplicativos de rede herdados (WAFs) que usam diretrizes de correspondência de padrões de expressão normal para proteger suas corporações. Os WAFs legados podem tornar o dimensionamento complicado e consistentemente levar a muito mais problemas do que resolver, especialmente quando eles fazem falsos positivos que os grupos de segurança e funções precisam percorrer para validar se ocorreu um ataque real, mas não precisa ser assim .
Nosso mundo é impulsionado pela digitalização em expansão que está ficando muito mais sofisticada, impulsionando o avanço mais rápido e, com a proliferação de APIs, pode realmente parecer que está ficando fora de nosso controle. Na verdade, mais de cinqüenta por cento das empresas dizem que a maioria ou todos os seus programas usarão APIs nos próximos dois anos. Fundamentalmente, isso significa muito mais informações para proteger em uma grande variedade de aplicativos.
Uma vigilância simplificada das defesas da World Wide Web é fundamental para impulsionar as corporações em um ambiente de aplicativos de combinar e combinar que progrediu devido ao ritmo acelerado da transformação eletrônica. Provavelmente no futuro, um método WAF de última geração é necessário para aumentar a eficácia da estabilidade, fornecer segurança confiável em diferentes arquiteturas e ambientes de aplicativos e reduzir os gastos.
O ritmo é essencial
Os WAFs legados geralmente são caixas pretas simplesmente porque não mostram claramente por que bloquearam uma solicitação da Internet e fornecem alguns detalhes, se houver, de solicitação, portanto, muitas vezes não são operados no método de bloqueio. Total, as organizações das ilhas britânicas usam cerca de 11 aplicativos de internet e recursos de segurança de API, gastando cerca de £ 365.000 nessas propriedades. No entanto, 40 pc de todos os alertas de estabilidade são falsos positivos. Nossa exploração nos diz que vários bloqueiam visitantes corporativos respeitáveis, desperdiçam receitas e fontes e induzem 91% dos entrevistados em nosso relatório a operar ferramentas no modo de registro ou verificação ou desligá-las completamente.
Um poderoso método de geração futura depende da identificação da intenção que impulsiona uma solicitação, em vez de esperar que a solicitação seja considerada destrutiva.
Um WAF bem-sucedido deve informar aos especialistas em segurança sobre visitantes anômalos em vez de bloquear totalmente esses pedidos. Decisões com detalhes descrevendo por que um bloco foi construído também devem ser reivindicadas. Essa visibilidade é importante para os desenvolvedores para que eles entendam completamente como o tráfego malicioso está direcionando seu aplicativo: eles podem voltar novamente no próximo ciclo de progresso e lidar com vulnerabilidades na base de código.
Os WAFs de geração subsequente corretos capacitam os grupos de estabilidade e desenvolvimento a obter visibilidade na geração para o caso em questão, compartilhando telemetria e métricas de segurança com DevOps e recursos de proteção como Slack e PagerDuty para que todos os grupos tenham informações e fatos de linha de base semelhantes para fazer escolhas.
Além disso, um WAF de próxima geração pode compartilhar telemetria e métricas de proteção com aplicativos Safety Facts and Party Administration (SIEM) e SOAR (Safety Orchestration, Automation, and Reaction) usando a API. Isso permite que os grupos de segurança usem o conhecimento do WAF para obter mais correlação e investigação, se importante. Por exemplo, os detalhes do WAF de próxima geração podem ser utilizados em conjunto com logs e métricas de outras ferramentas de segurança, como um sistema de detecção de intrusão de rede - tudo em serviços de reconhecimento de ataques possivelmente perigosos, embora também reduza a carga de trabalho das equipes de proteção porque o O WAF de geração futura é parte integrante de seu conjunto de ferramentas de estabilidade geral.
Regras personalizadas podem te deixar mais lento
Os princípios personalizados anexados aos WAFs legados geralmente são caros para gerar e sustentar. A Fastly descobriu que 30% das empresas indicaram que a personalização e a triagem do conjunto de regras prejudicam sua capacidade de manter o desempenho. Além disso, 68% das empresas disseram que sua organização desenvolve novos regulamentos para controles implantados no mínimo mês a mês, com testes de eficácia geralmente durando pelo menos uma semana.

A proteção adequada no local ideal
Os WAFs legados têm sido tradicionalmente implantados como elemento de um método de segurança baseado principalmente no perímetro para facilitar a identificação precoce de ameaças. Isso veio com a desvantagem de ser praticamente impossível ver o que estava acontecendo devido à origem ou ao decifrar o comportamento do software. Em distinção, um WAF de próxima geração pode ser implantado em vários pontos, dependendo exatamente de onde eles implantaram seu aplicativo ou API. Inspecionar solicitações da World Wide Web antes de chegar à origem é fundamental para a segurança de software eficiente - e um WAF de geração subsequente pode fazer exatamente isso implantando na nuvem, na frente de programas legados ou com uma transformação de DNS solitário e sem agentes como um Cloud WAF.
Os WAFs eficientes de geração futura estão prontos para serem implantados em várias áreas, graças a uma estratégia leve e flexível para proteger qualquer aplicativo em qualquer ambiente. Eles aproveitam os módulos de software que podem ser implantados em qualquer lugar em sua pilha de inovação tecnológica, de uma instância de servidor web a um gateway de API e contêineres. E eles podem implantar nesses vários procedimentos sem a necessidade de instrumentar o código em cada implantação. Uma extensa técnica de implantação como essa garante que sua página da Web seja protegida, não importa onde o aplicativo opera, para que permaneça em funcionamento.
A integração com os processos de DevOps é importante
A combinação de WAFs herdados com procedimentos de DevOps pode se tornar exigente, pois os cenários são difíceis de suportar quando aplicativos e empresas são dimensionados. Muitos realmente não ajudam nas habilidades de integração com instrumentos de DevOps, restringindo a visibilidade para as equipes acessarem informações de proteção. Quando os WAFs legados não conseguem se conectar a eles corretamente, as APIs não conseguem trabalhar em escala.
Em comparação, um WAF de geração futura apresenta uma visão unificada de toda a sua área de cobertura para relatórios incomparáveis para toda a corporação. Um WAF de geração subsequente também se integra às ferramentas DevOps para visibilidade entre as equipes.
O envio dessas informações de segurança para equipamentos utilizados por construtores, operações e equipes de segurança permite que as equipes forneçam detalhes de autoatendimento e resolvam os problemas mais rapidamente, em conjunto. Além disso, APIs robustas permitem que as equipes do Security Functions Center (SOC) extraiam detalhes em aplicativos SIEM para visualizar características ao longo do tempo e priorizar fontes muito melhor.
E agora?
Se esses fatos vão fazer você questionar seus recursos de segurança de API e aplicativo da World Wide Web, você não está sozinho. Em questão, 93% das empresas dizem que estão intrigadas – ou agora se organizando para – implantar um software de rede mundial consolidado e uma opção de segurança de API para aumentar a eficácia da estabilidade. Esses equipamentos de estabilidade devem oferecer defesa constante em diferentes arquiteturas e ambientes de aplicativos e minimizar as taxas.
Mudar para novas soluções de segurança pode ser um processo desafiador, mas é ainda mais desafiador se recuperar de uma grande violação de estabilidade. Investir tempo nesse desafio pode levar a uma maior transformação em sua empresa, servindo a você para tornar seus aplicativos e APIs muito mais seguros e migrar para ferramentas de segurança consolidadas.
Brendon Macaraeg, Diretor Sênior de Marketing de Produto e Publicidade, Fastly