BLOG

AWS y F5 abordan la creciente superficie de ataque de las aplicaciones y API nativas de la nube.

Miniatura de Dave Morrissey
Dave Morrissey
Publicado el 8 de septiembre de 2023

La transformación digital ya no es una palabra de moda sino una realidad para la mayoría de las organizaciones. Según el Informe sobre el estado de la estrategia de aplicação de 2023, nueve de cada diez organizaciones participan activamente en un programa de transformación digital .1 Si bien inicialmente se centra en las funciones de cara al cliente, la modernización está llegando progresivamente hacia las operaciones internas, lo que conduce al desarrollo y la implementación de abundantes nuevas aplicações comerciales y de cara al cliente. El mismo informe anterior indicó que un número significativo (41%) de organizaciones administran entre 200 y 1.000 aplicações.2

Reconocer las realidades de la entrega de aplicaciones nativas de la nube

Esta mayor complejidad genera desafíos, en particular en lo que respecta a la asignación de recursos, las habilidades y la disponibilidad. La persistente brecha de habilidades continúa expandiéndose, con un asombroso 98% de organizaciones de TI admitiendo que carecen de los conocimientos necesarios para cumplir con los objetivos comerciales actuales:3

Estos conocimientos se centrarían en:

  • Causa raíz de las degradaciones del rendimiento de las aplicaciones (39%)
  • Posible ataque (38%)
  • Causa raíz de los problemas e incidentes de la aplicación (37%)
  • Comparaciones de desempeño histórico (35%)
  • Perspectivas relevantes para el negocio (32%)

La realidad es que las aplicaciones nativas de la nube son tan seguras como los componentes en los que están construidas y la infraestructura en la que se ejecutan.

Comprenda la creciente amenaza a la seguridad de las aplicação

El Informe de investigaciones de violaciones de datos de Verizon de 2022 (DBIR) destaca los crecientes riesgos de seguridad asociados con el creciente volumen y complejidad de las aplicações. Los principales activos afectados por las brechas de seguridad son los servidores, específicamente los servidores de aplicação web, que representan el 56% de todos los activos comprometidos.4

Por su naturaleza orientada a Internet, estos servidores de aplicação web presentan un punto de entrada atractivo para que los atacantes eviten las defensas de una organización. Solo en 2022, el DBIR de Verizon señaló que hubo 4751 incidentes, de los cuales 1273 resultaron en una divulgación confirmada de datos que involucraban datos personales (69 %), credenciales (67 %), otros tipos de datos (29 %) y registros médicos (15 %).5

Se espera que la superficie de ataque siga expandiéndose.

La superficie de ataque de una aplicación comprende todos los puntos únicos (los “vectores de ataque”) en el sistema, un elemento dentro o sobre el sistema, o cualquier lugar a lo largo de sus límites ambientales. Estos puntos proporcionan vías para que usuarios no autorizados intenten explotar el sistema para insertar datos, efectuar un cambio o manipular los datos o el sistema, o extraer datos del sistema. Existen múltiples formas en las que se puede exponer la superficie de ataque de una aplicação ; estas son solo algunas:

Mal uso de la infraestructura: La infraestructura en la nube puede estar mal configurada y ser vulnerable a la exfiltración de datos, inicios de sesión no autorizados en contenedores y robo de credenciales.

Explotación de vulnerabilidades de software: Si la aplicação tiene alguna vulnerabilidad, como software sin parches, errores o configuraciones incorrectas, esto puede exponer la aplicação a posibles atacantes.

Compromiso de componentes de terceros: El uso de bibliotecas o servicios de terceros sin un control de seguridad adecuado puede introducir vulnerabilidades en la aplicação.

Manipulación de la interfaz de programación de aplicação (API): Como las aplicações a menudo se comunican a través de API, cualquier inseguridad en estas API (como falta de limitación de velocidad, autenticación adecuada o cifrado) puede exponer una aplicação a ataques.

A medida que las organizaciones continúan modernizando su cartera de aplicaciones e innovando en la nueva economía digital, se proyecta que el número de API alcanzará los mil millones en 2031.6 Al igual que el crecimiento de las aplicações en general, esta expansión en el ámbito de las API exacerba aún más los desafíos asociados con la gestión exitosa de la seguridad de las aplicação .

Tome la delantera en seguridad de aplicação y API

Al implementar aplicações a través de Amazon Web Services (AWS), una variedad de herramientas de seguridad nativas y especializadas pueden ayudar a defenderse de ataques, proteger sus datos y garantizar la seguridad de los datos y las transacciones de sus clientes. Con este fin, casi el 90% de las organizaciones emplean un enfoque de plataforma para acelerar la seguridad.7

Sin embargo, para ser eficaz, la plataforma también debe soportar múltiples capas integradas de protección para cubrir adecuadamente la amplitud de la superficie de ataque mencionada anteriormente. La colección integral de capacidades de F5 y AWS protege contra estos ataques que apuntan a las vulnerabilidades inherentes a las aplicações nativas de la nube y sus API:

Firewall de aplicação web (WAF) de AWS en Amazon CloudFront: Proporciona una capa de protección de aplicação nativa que se agrega fácilmente a su CDN.

Firewall de aplicação web avanzado (WAF) de F5: Protege contra los ataques más frecuentes en sus aplicaciones sin tener que actualizar las aplicaciones.

Protección de aplicaciones NGINX WAF: Combina la eficacia probada de la tecnología Advanced WAF de F5 con la agilidad y el rendimiento de NGINX para evitar tiempos de inactividad y violaciones al proteger sus aplicaciones y API.

F5 Distributed Cloud WAAP y F5 Distributed Cloud Bot Defense: F5 Distributed Cloud Services ofrece una solución SaaS nativa de la nube que brinda seguridad y rendimiento consistentes de aplicação, API y bots a escala en todas las plataformas de nube.

Inteligencia de amenazas de seguridad de F5: Un equipo de investigadores de primer nivel explora foros y recursos de terceros, investiga ataques, realiza ingeniería inversa de malware y analiza vulnerabilidades para determinar métodos efectivos de detección y mitigación.

Para obtener más información sobre cómo proteger aplicações basadas en la nube de amenazas avanzadas utilizando las capas de seguridad integradas de forma nativa de F5 y AWS, visite f5.com/aws .