WAF frente a NGFW: ¿Qué tecnología necesita?



La protección de su red y aplicaciones web requiere un enfoque integral. Esto es lo que necesita saber sobre los firewalls de red y los WAF.

A medida que los piratas informáticos encuentran más oportunidades para infiltrarse en las aplicaciones basadas en la web, las organizaciones luchan por adelantarse a ellos. El informe de investigaciones de violación de datos de Verizon de 2020 encontró que el 43% de las violaciones involucraron aplicaciones web y que muchas instancias de piratería explotaron vulnerabilidades de aplicaciones web.

Mantener las aplicaciones web seguras no es un esfuerzo claro. Dada la proliferación de herramientas de desarrollo de aplicaciones, los requisitos para funcionar bajo demanda y a escala, y la necesidad de proteger los datos que pasan a través de las aplicaciones, puede resultar confuso qué herramienta, en qué parte de la configuración de seguridad, es ideal para mantener una aplicación. seguro.

Para complicar las cosas, según 451 Research , solo el 53 % de las organizaciones cuentan con liderazgo en seguridad. Eso significa que muchas organizaciones se quedan sin un experto en seguridad centralizado que tome decisiones. Además, a menudo falta una colaboración significativa entre los desarrolladores de aplicaciones web y TI para rastrear vulnerabilidades. Estas brechas hacen que sea más difícil implementar y coordinar las medidas de seguridad necesarias, dejando un mosaico de defensas listo para la explotación.

Vemos que algunos tomadores de decisiones sopesan una elección percibida entre los firewalls de próxima generación (NGFW) y los firewalls de aplicaciones web (WAF). Pero no es tan simple. Echemos un vistazo a lo que hace cada sistema y cómo funcionan, de forma independiente y en conjunto, para ayudarlo.

Muchas organizaciones no cuentan con un experto en seguridad centralizado que pueda identificar las brechas de seguridad entre los desarrolladores web y TI.  

Firewall de aplicaciones web frente a firewall de próxima generación: por qué es confuso

Varios problemas alimentan la confusión que rodea a los NGFW y los WAF. En primer lugar, dado que ambas tecnologías se denominan cortafuegos, algunas personas pueden pensar que son similares. Y dado que los NGFW son una evolución de los firewalls de red tradicionales, los términos a veces se usan indistintamente. Sin embargo, aunque ambas tecnologías sirven para inspeccionar y detener intrusiones maliciosas, cada una ofrece una capa diferente de protección.

Piense en un NGFW como la entrada a un hotel y en el WAF como la llave de una habitación de hotel.

No existe un estándar industrial establecido que defina un NGFW, señala TrustRadius . Por lo general, un NGFW es un sistema administrado centralmente que puede combinar algunas funciones de firewall de aplicaciones web y de red, así como conexiones VPN y otras funciones. Aún así, estos firewalls son para diferentes tareas, están situados en diferentes lugares de la red y, a menudo, son administrados por equipos completamente diferentes. Esa es una distinción importante.

La confusión surge cuando los usuarios piensan que los NGFW son similares a los WAF porque ambos se llaman firewalls.

Ambas tecnologías son importantes

Dados los diversos puntos potenciales de intrusión tanto en una red como en una aplicación web, en la mayoría de los casos es importante emplear ambas tecnologías. Tanto los NGFW como los WAF se consideran funciones de red, pero interactúan con el tráfico en diferentes puntos.

Piense en un NGFW como la entrada a un hotel y en el WAF como la llave de una habitación de hotel. Los firewalls de red cubren el tráfico en la red; Los WAF cubren la aplicación. El uso conjunto de un NGFW y un WAF le brinda una cobertura más amplia.

Un firewall de red puede ayudar a detener un ataque en el borde de la red al bloquear el tráfico malicioso entrante, lo que puede beneficiar a una aplicación hasta cierto punto. El WAF detendrá ataques específicos de capa 7 contra la aplicación, ya sea un intento de explotar bibliotecas de software vulnerables o vulnerabilidades a nivel de código como ataques de deserialización o inyección, o un ataque DDoS que se dirige a los recursos informáticos de la aplicación.

Aquí hay una mirada más cercana a cómo funciona cada tecnología, dónde funciona y qué logra.


 

NGFW

WAF

¿Dónde opera?Cerca de la organización, en la red (capas 3-4) Cerca de la aplicación (capa 7) 
¿Como funciona?Funciona como un tipo de filtro para proteger contra el acceso no autorizado a la redObserva la aplicación (y envía alertas) en busca de comportamientos inusuales causados ​​por cosas como cross-site scripting (XSS), L7 DDoS, inyección, autenticación rota y otros ataques similares .
¿Qué logra?Protege la red interna y sus usuariosProtege los datos que se mueven a través del travesaño de la aplicación

 

¿Quién usa WAF vs. NGFW?

La coordinación de diferentes tecnologías plantea el problema de la manejabilidad y quiénes son las partes interesadas. Por lo general, un WAF será de mayor interés para cualquiera que sirva la aplicación, incluidos los desarrolladores, incluso si no son expertos en seguridad. Mientras tanto, TI tiende a centrarse más en el firewall de la red.

La creación y el ajuste de políticas WAF efectivas requieren una comprensión profunda de la aplicación. Y la persona que escribió el código suele ser una buena guía para establecer cómo protegerlo. Conocen las fortalezas y debilidades de la aplicación y están en una posición ideal para construir una política de WAF que aborde las vulnerabilidades de la aplicación. Un WAF sigue siendo una infraestructura, por lo que su implementación a menudo depende de la seguridad de TI; sin embargo, es una gran herramienta para incluir en un programa DevSecOps donde la seguridad está profundamente integrada en el proceso de desarrollo. Por lo tanto, la colaboración entre los desarrolladores y TI es crucial.

También es bueno involucrar a los desarrolladores en la configuración de WAF porque necesitan probar la tecnología para confiar en ella. La frustración tanto con los NGFW como con los WAF es el peligro inminente de falsos positivos. Sin embargo, a diferencia de un NGFW, un WAF se puede probar dentro de las canalizaciones de CI/CD a medida que se desarrollan las aplicaciones o posteriormente. Un WAF muestra la aplicación, cómo se ve y cómo se ve la carga útil, para que pueda asegurarse de que todo coincida y funcione de manera efectiva.

 

La línea de fondo

Proteger sus redes y aplicaciones no es fácil; No debería ser. Los piratas informáticos tienen la capacidad de obtener un conocimiento profundo de un sistema y sus vulnerabilidades, y utilizar ese conocimiento para explotarlo. Las organizaciones deben ser más inteligentes que los piratas informáticos para mantenerse por delante de ellos, y eso significa involucrar a las partes interesadas adecuadas para establecer controles estratégicos de NGFW y WAF para proteger el negocio.


Fuente: https://www.f5.com/c/landing/waf-vs-ngfw-which-technology-do-you-need

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.