Las aplicaciones modernas requieren un conjunto avanzado de capacidades para proteger suficientemente toda su superficie de amenazas. Los firewalls de aplicaciones web (WAF) todavía cumplen una función, pero a medida que las aplicaciones evolucionan y las API persisten, se necesita más para monitorear, rastrear y proteger toda la superficie de la aplicación, incluida una red creciente de conexiones API.
Si bien los WAF son herramientas valiosas para la seguridad de las API , no todos son iguales y algunos tienen limitaciones a la hora de proteger las API. Estas limitaciones podrían incluir:
Es importante tener en cuenta que, si bien los WAF siguen siendo la piedra angular de la seguridad de las aplicaciones y son una capa fundamental para proteger las API, es necesario hacer más. Las organizaciones están considerando e implementando una variedad de enfoques, por una combinación de razones: costo, complejidad, conceptos erróneos y malentendidos sobre cómo proteger adecuadamente las API , y más. Muchas organizaciones están ampliando sus WAF existentes con puertas de enlace API para crear, administrar y publicar sus API al mismo tiempo que aplican políticas de uso y controlan el acceso. Este es un buen punto de partida, pero aún deja muchas lagunas en la postura de seguridad de la API.
Entonces, ¿qué sigue? ¿Cómo lidiar con API desconocidas o encubiertas? ¿Qué pasa con el control granular de puntos finales de API? ¿Qué pasa con las API de terceros que no necesariamente controlas? Aceptemos el desafío con lo desconocido... las API de sombra. Esto puede llevar a una organización a buscar una herramienta especializada en descubrimiento y vulnerabilidad de API para agregar a la combinación mientras trabajan para cubrir todas las bases de API.
¿Ves a dónde va esto? Las cosas se vuelven muy complejas muy rápidamente. Algunas organizaciones con presupuesto, experiencia y recursos prefieren un enfoque de lo mejor de su clase, pero para la mayoría, cubrir la superficie de amenazas de seguridad de la API con un mosaico de soluciones diferentes solo perpetúa uno de los mayores desafíos de seguridad, que es la COMPLEJIDAD . Añadir más soluciones puntuales puede volverse insostenible rápidamente, además de que dificulta bastante la visibilidad y el monitoreo efectivos.
Introduzca las soluciones de protección de API y aplicaciones web (WAAP) . ¿Por qué acumular más tecnologías independientes, probablemente de diferentes proveedores, y que no correlacionan los conocimientos de manera cohesiva con su ya complejo ecosistema de seguridad de aplicaciones? De ahí la evolución hacia (y desarrollo de) las ofertas WAAP. Las soluciones WAAP modernas pueden ser parte de la respuesta a las necesidades de seguridad de los entornos de aplicaciones modernos, basados en microservicios, multicloud e híbridos, combinando las capacidades que se encuentran en los WAF tradicionales con funciones especializadas que son fundamentales para monitorear y proteger las API, todo en una solución consolidada (a menudo entregada como SaaS).
Existen conceptos erróneos sobre los WAAP que consideran que carecen de la funcionalidad necesaria para brindar una seguridad de API integral. Algunos de los mitos que puede haber escuchado incluyen que los WAAP no pueden monitorear ni rastrear las API a lo largo del tiempo e identificar anomalías, que carecen de capacidades de aprendizaje avanzadas para realizar un seguimiento de las aplicaciones y los puntos finales de API nuevos y cambiantes, o que no pueden rastrear y discernir la intención del usuario final.
Esto es sencillamente falso. Muchas soluciones WAAP modernas, como F5 Distributed Cloud WAAP, se desarrollan con capacidades de IA/ML que potencian funciones de seguridad de API críticas, como el descubrimiento automático de API, la aplicación de esquemas, la detección de anomalías de API y usuarios, y más. Y a diferencia de lo que está disponible con muchos productos de seguridad puntuales de solo API que se basan en análisis fuera de banda, con las soluciones WAAP el análisis de tráfico y el bloqueo del tráfico de aplicaciones y API ocurre dentro de una única solución en línea. No es necesario transmitir o reflejar datos en una solución (o soluciones) separada, lo que puede retrasar el análisis, la detección y la mitigación de amenazas.
Para obtener más información sobre F5 Distributed Cloud WAAP y sus capacidades de seguridad de API, visite nuestro sitio web y vea una breve demostración de la solución en acción.