talón Información sobre el mercado de firewalls de aplicaciones web - Unite.AI
Contáctanos

La Ciberseguridad

Información sobre el mercado de firewalls de aplicaciones web

mm

Publicado

 on

¿Es el uso de un firewall de aplicaciones web (WAF) un estándar obligatorio para proteger los recursos web o es una capa de protección importante pero opcional? ¿Cómo elegir e implementar un WAF? ¿Qué le depara el futuro a este mercado? Siga leyendo para obtener las respuestas.

¿Qué hace un firewall de aplicaciones web?

Es difícil imaginar una empresa moderna que no necesite un WAF. Este instrumento solo es redundante si no hay activos digitales que proteger. Ayuda a proteger los recursos web si son la columna vertebral de la actividad empresarial, si se utilizan para almacenar datos críticos de empleados y clientes, o si están vinculados a la infraestructura de la organización y podrían convertirse en un punto de entrada para intrusos.

Un firewall de aplicaciones web también protege las soluciones personalizadas utilizadas por las empresas. Estos sistemas a menudo contienen código vulnerable y pueden representar una amenaza para la seguridad empresarial. Un WAF proporciona defensas en la capa 7 de la interconexión de sistemas abiertos (OSI) modelo. Analiza las solicitudes que ni los cortafuegos tradicionales ni los cortafuegos de próxima generación (NGFW) pueden controlar. Además de proteger un sitio web corporativo, protege los servidores de aplicaciones web, supervisa las integraciones con servicios de terceros y maneja amenazas no relacionadas con vulnerabilidades, como los ataques DDoS.

Hay dos diferencias fundamentales entre un WAF y otros cortafuegos: funcional y arquitectónico. Las características funcionales incluyen la capacidad de analizar formatos especializados dentro de HTTP (por ejemplo, JSON), que es algo que NGFW y otros sistemas no pueden hacer. Las características arquitectónicas se relacionan con la forma en que se implementa dentro de una red. Un firewall de aplicaciones web funciona principalmente como un proxy inverso, y se ocupa únicamente de las aplicaciones internas.

En sentido figurado, un WAF es un producto que evita un sitio web vulnerable de ser pirateado. En cuanto a la ubicación, NGFW se instala en la puerta de enlace, mientras que WAF se instala donde reside el sitio web.

NGFW, un firewall regular y un sistema de prevención de intrusiones (IPS) clásico son dispositivos multiprotocolo, mientras que un WAF se limita a los protocolos de aplicación web que utilizan HTTP como transporte. Tal solución muestra una mayor eficiencia en un nicho particular debido al análisis más profundo de protocolos especializados. Es importante destacar que un WAF "sabe" exactamente qué aplicaciones está protegiendo. Puede aplicar diferentes políticas de seguridad según el objeto al que se dirija el tráfico.

¿Es posible utilizar una solución subcontratada en esta área? Este es un enfoque viable, pero es extremadamente difícil de poner en práctica. En este caso, la empresa se convierte esencialmente en el desarrollador de su propia solución y debe manejar no solo su desarrollo sino también el ciclo completo de soporte técnico.

Otro aspecto importante es la elección entre una variante de implementación local y un servicio en la nube. Esto es en gran parte una cuestión de confianza en el proveedor de la nube. El mercado de seguridad de aplicaciones web está migrando activamente a la nube, lo que significa que cada vez más clientes encuentran aceptables los riesgos de dichos servicios.

También vale la pena mencionar los pros y los contras de los kits de herramientas WAF de software y hardware disponibles en el mercado en comparación con sus contrapartes que se basan únicamente en software. Las soluciones ajustadas para hardware específico pueden funcionar de manera más eficiente que los sistemas universales que se ejecutan en cualquier equipo. La otra cara de la moneda se reduce al probable deseo del cliente de trabajar con ciertas plataformas de hardware que ya están en uso.

El tema también tiene aspectos organizativos y burocráticos. A veces, es más fácil para un departamento de seguridad de la información comprar un paquete de hardware y software llave en mano que justificar dos partidas presupuestarias separadas.

Funciones WAF

Cada WAF tiene un conjunto de módulos de protección por los que pasa todo el tráfico. La seguridad generalmente comienza con los niveles básicos: DDoS características de protección y análisis de firmas. La capacidad de desarrollar sus propias políticas de seguridad y un subsistema de aprendizaje matemático es un nivel superior. Un bloque de integración con sistemas de terceros suele aparecer en una de las etapas finales de implementación.

Otro componente importante de un WAF es un escáner pasivo o activo que puede detectar vulnerabilidades en función de las respuestas del servidor y las encuestas de terminales. Algunos cortafuegos pueden detectar actividades no autorizadas en el navegador.

En cuanto a las tecnologías de detección de ataques, hay dos tareas fundamentalmente diferentes: validación (verificación de datos en solicitudes específicas) y análisis de comportamiento. Cada uno de estos modelos aplica su propio conjunto de algoritmos.

Si miramos el funcionamiento de WAF en términos de las etapas de procesamiento de solicitudes, hay una serie de analizadores, módulos de decodificación (que no deben confundirse con el descifrado) y un conjunto de reglas de bloqueo responsables del veredicto final. Otra capa abarca las políticas de seguridad desarrolladas por humanos o basadas en algoritmos de aprendizaje automático.

En cuanto a la interacción de un firewall de aplicaciones web con contenedores, la única diferencia puede estar en las peculiaridades de la implementación, pero los principios básicos son siempre los mismos. En un entorno en contenedores, WAF puede actuar como una puerta de enlace IP al filtrar todas las solicitudes que fluyen hacia el ecosistema de virtualización. Además, puede funcionar como un contenedor en sí mismo e integrarse con un bus de datos.

¿Es posible proporcionar un WAF sobre una base de software como servicio (SaaS)? Esencialmente, el principio SaaS otorga acceso completo a una aplicación y su administración en la nube. Este enfoque no aporta ninguna ventaja significativa, pero es el primer paso para trasladar una infraestructura de TI a la nube. Si la empresa también delega el control del sistema a un tercero, esto recuerda más al paradigma del proveedor de servicios de seguridad administrada (MSSP), que puede proporcionar algunos beneficios importantes.

Una prueba que el cliente puede realizar en la etapa del proyecto piloto ayudará a evaluar la eficacia del WAF. Además, los proveedores e integradores de sistemas pueden proporcionar al cliente informes periódicos de rendimiento del firewall que reflejen los resultados del análisis de tráfico.

Cómo implementar un firewall de aplicaciones web

Las principales etapas de la implementación de WAF son las siguientes:

  •       Creación de un proyecto piloto.
  •       Selección del proveedor.
  •       Determinación de la arquitectura de la solución.
  •       Especificar técnicas de respaldo.
  •       Implementación del complejo de software o hardware.
  •       Capacitar y motivar al personal para que utilice WAF.

En un mundo ideal, se necesitan pocos minutos para integrar un servicio de monitoreo WAF en una sola aplicación. Sin embargo, configurar las reglas para bloquear amenazas llevará más tiempo. También hay aspectos adicionales de la implementación, incluidas las aprobaciones, la capacitación del personal y otros aspectos técnicos. El período de implementación también depende del método, así como de la aplicación específica y los tipos de tráfico a monitorear.

Un proceso de implementación bien orquestado ayudará a minimizar los falsos positivos. Las pruebas exhaustivas en la etapa de preproducción y después del lanzamiento del sistema deberían funcionar. Una parte importante de esta rutina es "enseñar" la solución: un especialista en seguridad puede corregir algunos de sus veredictos durante las pruebas. Los equipos de InfoSec deben estudiar las estadísticas generadas por WAF durante el primer mes de funcionamiento para ver si el sistema está bloqueando el tráfico legítimo. Al mismo tiempo, los expertos enfatizan que todas las herramientas WAF tienen una cierta tasa de falsos positivos.

Cuando se trata de la integración de WAF con otros mecanismos de seguridad, estas son las áreas principales de esta actividad:

  •       Sistemas de gestión de eventos e información de seguridad (SIEM) (WAF actúa como proveedor de datos).
  •       Diferentes tipos de areneros.
  •       Núcleos antivirus.
  •       Prevención de pérdida de datos (DLP) sistemas.
  •       Escáneres de vulnerabilidades.
  •       Herramientas de seguridad dentro de la plataforma Kubernetes.
  •       NGFW.

Predicción y tendencias del mercado WAFs

La popularidad de varias API web de código abierto va en aumento y los analistas predicen un cambio en el enfoque de las soluciones de seguridad hacia estos marcos. Gartner incluso tiene una definición para un producto de este tipo: Protección de aplicaciones web y API (WAAP).

La pandemia ha provocado que la dependencia del mundo en línea crezca de forma espectacular. Por lo tanto, la importancia de WAF aumentará y puede convertirse en uno de los principales requisitos previos para garantizar la seguridad de cualquier recurso web. Lo más probable es que se acerque aún más a las aplicaciones web y se integrará en el proceso de desarrollo.

En cuanto a las tendencias tecnológicas de la evolución de WAF, los expertos predicen una participación más activa de la inteligencia artificial y los sistemas de aprendizaje automático multinivel. Esto requerirá las capacidades para detectar varias amenazas a un nuevo nivel, y el uso de modelos pregenerados creados dentro de la empresa se convertirá en la norma. Además, los analistas señalan la creciente implementación de mecanismos de filtrado basados ​​en factores de comportamiento.

En el lado de la implementación, continuará la integración de WAF con los servicios en la nube. La tendencia hacia el uso de sistemas de seguridad abiertos también influirá en esta industria. Tanto los clientes como los proveedores se beneficiarán de esta respuesta natural a las demandas actuales del mercado.

Takeaways

El firewall de aplicaciones web es un elemento clave de la seguridad web actual. El creciente número de tareas críticas realizadas a través de interfaces web y API abiertas es una fuerza impulsora poderosa en esta área. Un cliente puede elegir entre implementar un WAF dentro de su infraestructura, integrar sistemas de software y hardware listos para usar o utilizar servicios en la nube.

Otra tendencia revolucionaria es la integración de WAF con otros sistemas de seguridad de la información y flujos de trabajo de desarrollo de sitios web. Esto lo convierte en un componente inalienable de un proceso DevSecOps eficaz.

David Balaban es un investigador de seguridad informática con más de 17 años de experiencia en análisis de malware y evaluación de software antivirus. david corre MacSecurity.net y Privacidad-PC.com proyectos que presentan opiniones de expertos sobre asuntos contemporáneos de seguridad de la información, incluida la ingeniería social, el malware, las pruebas de penetración, la inteligencia de amenazas, la privacidad en línea y la piratería informática. David tiene una sólida experiencia en la resolución de problemas de malware, con un enfoque reciente en las contramedidas de ransomware.