¿Cuál es la importancia del firewall de aplicaciones web (WAF)?

Ataques de capa de aplicación

Los ataques contra las aplicaciones se han vuelto cada vez más comunes y la tendencia va en aumento. Los informes sugieren que los ataques de la capa de aplicaciones en las aplicaciones web crecerán un 17,34 por ciento de 2014 a 2019. Es imperativo proteger las aplicaciones y el tráfico de varias amenazas y ataques.

El OWASP publica una lista de vulnerabilidades comunes encontradas en las aplicaciones web.

Categoría: Proyecto Top Ten de OWASP

Típicamente, las malas prácticas de codificación conducen a estas susceptibilidades. Cuando una biblioteca o sistema operativo se vuelve vulnerable, cada aplicación que usa esa biblioteca también se vuelve vulnerable.

Los atacantes utilizan técnicas de capa 7 (capa de aplicación) como inyección SQL, inyecciones de comandos, scripting entre sitios (XSS), falsificación de solicitudes entre sitios (CSRF) y más, para atacar una aplicación web e intentar extraer datos confidenciales.

Servidor de seguridad de aplicaciones web (WAF)

En un mundo perfecto, el uso de las mejores prácticas de codificación evitaría vulnerabilidades en las aplicaciones web. Pero trabajar con muchas piezas de software que pueden tener vulnerabilidades a menudo hace que sea poco práctico abordar todas las vulnerabilidades antes de lanzar el software o solucionarlo tan pronto como se descubran vulnerabilidades.

En tal escenario, un firewall de aplicaciones web (WAF) se convierte en un componente imprescindible en la infraestructura de entrega de aplicaciones. Todos los cumplimientos estándar de la industria exigen el despliegue de un WAF como parte de la infraestructura de entrega de aplicaciones. El WAF aplica técnicas de inspección profunda de paquetes (DPI) para escanear cada solicitud y respuesta HTTP para identificar cualquier contenido malicioso. La mayoría de los productos WAF vienen con una característica que les permite bloquear el tráfico que contiene contenido malicioso. Sin embargo, el DPI puede ser costoso e intensivo en recursos porque debe verificar cada bit sin un impacto significativo en el tiempo de respuesta general.

Cómo identificar y bloquear un atacante de aplicaciones

Responsabilidad de seguridad compartida

Por lo general, los proveedores de infraestructura en la nube trabajan en un modelo de seguridad compartida en el que la seguridad en la capa 1 a la capa 3 de la pila de red es responsabilidad de la infraestructura, mientras que la seguridad de la capa 4 a la capa 7 recae en el tribunal del propietario de la aplicación.

Los proveedores de la nube controlan completamente la capa 1 y la capa 2 de la pila de red, pero proporcionan herramientas y orientación para administrar los controles de seguridad para la capa 3 y la capa 4. La seguridad de la capa de aplicación (Layer-7) es responsabilidad exclusiva de los propietarios de la aplicación.

Seguridad de la aplicación en la nube: ¿quién es responsable?