¡Bienvenido! Trust Network Blog te da acceso a los temas de tu interés sobre tecnología y seguridad informática, donde puedes aprender y estar alerta.

16 Mar 2017

Adaptar y Neutralizar - 7 Características que un WAF debe proporcionar

Person

Por Trust Network

Inyecciones SQL, secuencias de comandos entre sitios, acceso a recursos ilegales e inclusión remota de archivos. Las herramientas disponibles para los hackers que atacan aplicaciones web son tan diversas como la infraestructura y los servicios que los firewalls de aplicación web (WAF) están obligados a proteger.

Las empresas requieren una WAF de próxima generación lo suficientemente flexible como para adaptarse a las infraestructuras de TI que están cambiando y al panorama de amenaza, así como también debe estar basado en las necesidades del negocio. Aquí hay 7 Características que se deben considerar en una oferta WAF.

1. Agilidad equivalente a los riesgos de seguridad

DevOps y las agiles prácticas de desarrollo son buenas en la creación de nuevas aplicaciones y lo hacen rápida y eficientemente. Desafortunadamente, la fluidez de estos entornos también crea una gran cantidad de riesgos de seguridad no deseada. Asegúrese de que cualquier solución WAF pueda detectar y proteger automáticamente las aplicaciones a medida que se crean nuevas políticas y procedimientos.

2. Cubrir la lista del top diez

Expertos de la industria, en consorcios de seguridad y comunidades continúan categorizando e identificando los mayores riesgos de seguridad de las aplicaciones web que enfrentan las organizaciones. Una solución WAF debe Proporcionar una cobertura completa, incluyendo los 10 principales riesgos de OWASP.

3. Dispositivo de huellas dactilares

Bots, rastreadores y los spammers, usan nuevas técnicas para disfrazar el tráfico malicioso, puede Agotar los recursos y raspar la información confidencial de sitios web o activos basados en la nube. Un buen WAF necesita detectar estos asaltantes cibernéticos. La huella dactilar de los dispositivos identifica listas negras y bloquea los ataques independientemente de la IP que se esconde detrás, incluso si el bot cambia dinámicamente su divección IP de origen, la huella digital en un dispositivo no cambia.

4. Negativo + Positivo = Protección del Día cero

Aplicaciones avanzadas y ataques de "pantalla de humo" que usan los atacantes DDoS para enmascarar otras tácticas, se están convirtiendo en algo muy común, mientras que los asaltos de día cero explotan rápidamente vulnerabilidades que están a simple vista. Modelos de seguridad negativos y positivos que detectan automáticamente dominios de aplicación, analizan vulnerabilidades potenciales y asignan políticas de protección óptimas que son fundamentales.

5. ¿Quién llama a la puerta?

Aplicar las políticas de control de acceso a la web y los procedimientos de seguridad es algo básico de cualquier WAF. Cómo hacerlo es donde está el problema. Asegúrese de que cualquier oferta de WAF ofrezca soporte al usuario en autenticación y en inicio de sesión único (SSO). Esto aplica la autenticación de dos factores y permite el acceso a aplicaciones basadas en premisas desde fuera de la red empresarial. Además, garantiza el acceso a los datos basados en las funciones del usuario o sus necesidades empresariales.

6. Dos mentes piensan mejor que una.

Los ataques cibernéticos están aumentando en gravedad y complejidad, por lo que es difícil Para que las organizaciones mantenerse por delante del panorama de amenazas que evoluciona rápidamente. Para ayudar a un proveedor WAF debe proporcionar opciones para administrar completamente los servicios, tanto para implementaciones WAF basadas en locales como basadas en la nube. Esto proporciona a la organización el conocimiento y la experiencia de expertos en seguridad que pueden asumir la plena responsabilidad de Actualizar las políticas de seguridad, así como supervisar activamente, detectar, alertar y mitigar los ataques en tiempo real.

7. Protección a través de la Unificación.

Los principales analistas están de acuerdo en que la mejor solución WAF es aquella que proporciona seguridad tanto en las instalaciones y en la nube. Proporciona una solución unificada que garantiza la disponibilidad y protección sin brechas de seguridad.

Seleccione una solución WAF que proporcione cobertura completa y que se adapte al entorno de las TI cambiante y aprenda más acerca de Servicio AppWall y Cloud WAF de Radware.


MÁS ARTÍCULOS

19 Sep

Los requerimientos actuales de las áreas de Tecnologías de Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de procesamiento para mantener segura sus redes corporativas y, por otra parte, necesitan el respaldo de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante un ambiente global de amenazas.
 Leer más

25 Jul

El 6 de Julio la compañía de desarrollo de software estadounidense Niantic, Inc., lanzó por primera vez en Australia y Nueva Zelanda el videojuego de aventura en realidad aumentada Pokémon Go, disponible para dispositivos iOS y Android, el cual consiste en que el jugador recorra el mundo para descubrir toda clase de Pokémon, cuyas distintas especies aparecen dependiendo de la zona visitada.  Leer más

25 Jul

La tecnología día con día avanza a pasos agigantados, y con ello también incrementa el riesgo de ser víctima de un secuestro de datos, esto debido a que estamos expuestos a personas con conocimientos tan amplios en el área informática que utilizan dichos conocimientos para crear un modelo de negocio con el robo de información. Leer más