El presente y el futuro de la protección de aplicação

INFORMACIÓN GENERAL

En el mundo actual centrado en las aplicaciones, realmente hay una aplicación para todo. Las organizaciones ofrecen aplicações con acceso a datos a empleados y consumidores para impulsar una mayor productividad, satisfacer las demandas comerciales y, en última instancia, lograr una ventaja competitiva. Pero a medida que las organizaciones entregan cada vez más datos confidenciales a través de aplicações, también introducen riesgos cada vez mayores. Esto se debe a que los usuarios de hoy están en todas partes, con frecuencia fuera de la red corporativa, y las aplicaciones de las que dependen pueden estar en cualquier lugar, desde centros de datos privados hasta la nube pública. El resultado es menos visibilidad y control para la organización. No sorprende que los cibercriminales estén aprovechando esta exposición para atacar estas aplicações, que existen en gran medida fuera de la esfera de las protecciones de seguridad tradicionales, como firewalls, software antivirus y cifrado TLS/SSL.

Ya sea un ataque de denegación de servicio (DoS) volumétrico, un malware basado en navegador o una amenaza persistente avanzada, los ataques a aplicação actuales son en realidad tácticas para obtener o comprometer datos corporativos. A medida que se cifra cada vez más el tráfico de datos, la mayoría de las herramientas de seguridad actuales funcionan a ciegas, incapaces de descifrar esos datos para garantizar que no sean maliciosos.

Tradicionalmente, el enfoque de la seguridad de las aplicação se ha centrado en el ciclo de vida del desarrollo de software (SDLC), intentando garantizar que los desarrolladores sigan las mejores prácticas para una codificación segura. Si bien el código seguro sigue siendo una pieza central del rompecabezas de seguridad general, no representa el panorama completo. El antiguo perímetro de seguridad continúa disolviéndose a medida que más puntos finales y redes quedan fuera de las huellas de las redes empresariales convencionales, mientras que los riesgos para las aplicações y los datos corporativos confidenciales continúan evolucionando.

Es necesario mejorar las medidas de seguridad para garantizar que las aplicaciones estén protegidas en todas partes. La gran mayoría de los ataques actuales se dirigen al nivel de aplicação , pero las empresas no están realizando inversiones de seguridad correspondientes a ese nivel. Es hora de que las organizaciones afronten una nueva realidad: La seguridad debe centrarse más en el nivel de la aplicación.

Un enfoque basado en el riesgo para la seguridad de las aplicação

Mirar la seguridad de las aplicação desde esta perspectiva basada en riesgos permite a las organizaciones centrarse en las fallas de los componentes y ayuda a proporcionar la seguridad más sólida para los datos que son el objetivo final de la mayoría de los ataques. Al analizar todos los componentes que forman una aplicação, las organizaciones pueden desarrollar una estrategia que ofrezca la seguridad más sólida y adecuada para la aplicación en su conjunto. Porque comprometer un componente de una aplicación o la red que la distribuye (ya sea una vulnerabilidad de código, la disponibilidad de la red o el DNS) pone en peligro toda la aplicação, así como los datos que alberga.

Componentes críticos de la seguridad de las aplicação

Es vital que las organizaciones implementen el conjunto más sólido posible de controles de seguridad de aplicação para reducir el riesgo de que los datos confidenciales se vean comprometidos por un ataque a nivel de aplicación. Los componentes clave de una postura de seguridad proactiva y de defensa en profundidad para el perímetro de la aplicação incluyen pruebas de seguridad de la aplicação , servicios de firewall, controles de acceso y protección específica contra varios tipos de amenazas.

Pruebas de seguridad de aplicação

La seguridad del software sigue siendo una piedra angular de una estrategia general de protección de aplicação . Las organizaciones deben asegurarse de que los nuevos sitios web y software estén codificados de forma segura, pero también deben abordar las innumerables vulnerabilidades ya presentes en los sitios web existentes que se crearon sin un ciclo de vida de desarrollo de software seguro. Es importante recordar que encontrar y corregir vulnerabilidades no es un ejercicio académico; se trata de mantener a un atacante inteligente fuera de los sistemas empresariales y de los datos que esos sistemas protegen. Pero sin una imagen clara de los adversarios y sus tácticas, los profesionales de la seguridad tendrán dificultades para desarrollar estrategias efectivas para derrotarlos. En el futuro, será imperativo que más personas que trabajan en la comunidad de seguridad comprendan mejor el software y la seguridad del software.

Los escáneres de vulnerabilidad ayudan a identificar y mitigar problemas de software, ya sea que se encuentren antes o después de que nuevos sitios web y aplicações web entren en funcionamiento. Sin embargo, las organizaciones pueden obtener la mejor protección al integrar un escáner de vulnerabilidades robusto con un firewall de aplicação web con proxy completo.

Firewall de aplicaciones web

Hoy en día, un firewall de aplicação web robusto y ágil no es un lujo: es una necesidad. El crecimiento de las aplicações web alojadas en la nube ha estado acompañado de ataques de seguridad cada vez más sofisticados y riesgos que amenazan los datos empresariales.

Un firewall de aplicação web híbrido puede ayudar a las empresas a defenderse contra las 10 principales amenazas de OWASP, vulnerabilidades en las aplicaciones y ataques de día cero, sin importar dónde se encuentren las aplicações . Las sólidas defensas distribuidas contra ataques de denegación de servicio (DDoS) de capa 7, las técnicas de detección y mitigación, la aplicación de parches virtuales y la visibilidad granular de los ataques pueden frustrar incluso las amenazas más sofisticadas antes de que lleguen a los servidores de red. Además, tener la capacidad de detectar y bloquear a los atacantes antes de que accedan a un centro de datos empresarial proporciona una ventaja importante. Un potente firewall de aplicação web que puede detener la actividad maliciosa en la etapa más temprana de un ataque potencial permite a las organizaciones reducir significativamente el riesgo y aumentar la eficiencia del centro de datos al eliminar los recursos dedicados a procesar tráfico no deseado.

Las empresas deben buscar un firewall de aplicação web que:

  • Proporciona una defensa proactiva contra redes de ataques automatizadas.
  • Se integra con los principales escáneres de pruebas de seguridad de aplicação dinámicas (DAST) para la aplicación inmediata de parches de vulnerabilidades.
  • Identifica eventos sospechosos al correlacionar la actividad maliciosa con las violaciones.
  • Proporciona informes fáciles de leer para ayudar a agilizar el cumplimiento de los estándares regulatorios clave, como el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), HIPAA y Sarbanes-Oxley.
Inspección de SSL

Hoy en día, SSL está en todas partes. Los analistas predicen que el tráfico cifrado aumentará a casi el 64 por ciento de todo el tráfico en línea de América del Norte en 2016, frente a apenas el 29 por ciento en 2015.1 Las organizaciones están luchando por cifrar la mayor parte del tráfico, incluyendo todo, desde el correo electrónico y las redes sociales hasta la transmisión de vídeo. El nivel de seguridad que ofrece SSL es atractivo, pero al mismo tiempo, se ha convertido en un vector de vulnerabilidad ya que los atacantes utilizan SSL como una forma de ocultar malware de los dispositivos de seguridad que no pueden ver el tráfico cifrado.

Las soluciones de seguridad empresarial deben obtener visibilidad de este tráfico cifrado para garantizar que no introduzca malware en la red. Una forma de combatir estas amenazas cifradas es implementar una solución “air gap” SSL, que consiste en colocar un controlador de entrega de aplicação (ADC) a cada lado de la cadena de visibilidad. El ADC más cercano a los usuarios descifra el tráfico saliente y envía las comunicaciones descifradas a través de los dispositivos de seguridad. Estos dispositivos, que ahora pueden ver el contenido, aplican políticas y controles, detectando y neutralizando malware. En el otro extremo de la cadena, otro ADC vuelve a cifrar el tráfico cuando sale del centro de datos. Esta solución proporciona la flexibilidad de mantener los dispositivos de seguridad en línea y al mismo tiempo garantizar que puedan realizar el trabajo para el que fueron diseñados.

Protección contra DDoS

Hoy en día, la mayoría de las aplicaciones se basan en Internet, por lo que un ataque DDoS volumétrico puede paralizar, o incluso inutilizar, una aplicação. Los ataques DDoS están aumentando en escala y complejidad y amenazan con saturar los recursos internos de las empresas de todo el mundo. Estos ataques combinan la obstrucción del tráfico de gran volumen con técnicas sigilosas dirigidas a las aplicaciones, todo con la intención de interrumpir el servicio para usuarios legítimos.

Las organizaciones deben asegurarse de contar con una estrategia sólida de protección contra DDoS para garantizar la disponibilidad de sus aplicações críticas. Considere soluciones que ofrezcan protección integral de múltiples capas L3 a L7 y que puedan detener los ataques DDoS en la nube antes de que lleguen a la red y al centro de datos.

Seguridad de DNS

Si bien no es parte de la visión tradicional de codificación segura de la seguridad de las aplicação , la estrategia de DNS de una empresa juega un papel importante en la seguridad y disponibilidad de sus aplicações. El DNS es la columna vertebral de Internet, así como uno de los puntos más vulnerables de la red de una organización. Las organizaciones deben protegerse contra una variedad cada vez mayor de ataques de DNS, incluidas inundaciones de consultas de amplificación de DNS, ataques de diccionario y envenenamiento de DNS.

Una empresa puede garantizar que los clientes (y empleados) puedan acceder a servicios críticos de base de datos, aplicação y web siempre que los necesiten con una solución que administra de forma inteligente el tráfico global, mitiga las amenazas complejas al bloquear el acceso a dominios IP maliciosos y se integra perfectamente con proveedores externos para la implementación, la administración centralizada y el manejo seguro de claves DNSSEC. Algunas soluciones ofrecen DNS de alto rendimiento, que puede escalar rápidamente para absorber mejor los ataques DDoS.

Detección de fraudes web

Hace cincuenta años, si querías robar un banco, tenías que ir al banco. Ahora puedes robar un banco a 5.000 millas de distancia. La naturaleza global de Internet significa que todo es equidistante del adversario, y las instituciones financieras son algunos de los objetivos de mayor valor en Internet. Para combatir eficazmente los peligros del fraude, las organizaciones que ofrecen servicios financieros a través de Internet deben defender sus negocios con una combinación de tecnologías de seguridad.

Considere una solución que ayude a protegerse contra una amplia gama de vectores de amenazas de fraude, evitando que los atacantes falsifiquen, deshabiliten o eludan de alguna otra forma los controles de seguridad. De este modo, las organizaciones pueden reducir el riesgo de perder propiedad intelectual , y sentirse seguras con una protección proactiva contra las amenazas web y el fraude emergentes.

Controles de acceso

Algunas de las violaciones de seguridad más recientes y dañinas se debieron a credenciales de usuario y administrador comprometidas. Estas infracciones podrían haberse evitado autenticando y autorizando a las personas adecuadas a acceder a la información correcta y garantizando una conectividad segura a las aplicações con tecnologías de inicio de sesión único y autenticación multifactor. Además, los controles de identidad y acceso centralizados por la empresa pueden proporcionar autenticación segura entre la red empresarial y las aplicações basadas en la nube o como software como servicio (SaaS).

Conclusión: El futuro de la protección de aplicação

La protección de aplicação es un proceso complejo y, con el crecimiento exponencial de la Internet de las cosas y las aplicações que la acompañan, los problemas no hacen más que aumentar. En 2010, había 200 millones de aplicaciones web; hoy, hay casi mil millones.2 En 2020, esa cifra podría fácilmente ser cinco mil millones. Todas esas aplicações son vectores de vulnerabilidad y muchas de ellas contienen datos críticos que podrían ser el objetivo de los atacantes.

Al mejorar las carteras de seguridad existentes con soluciones y servicios centrados en el nivel de aplicação , las organizaciones pueden proteger mejor las aplicações que pueden exponer sus datos confidenciales. Garantizar que las aplicações estén protegidas sin importar dónde residan es fundamental, y hay mucho en juego.

Es hora de ampliar la visión de la seguridad de las aplicação para que las organizaciones estén en una mejor posición para proteger eficazmente todos los componentes que forman sus aplicaciones críticas, salvaguardar sus datos y proteger sus negocios.

Publicado el 24 de febrero de 2016
  • Compartir en Facebook
  • Compartir con X
  • Compartir en Linkedin
  • Compartir por correo electrónico
  • Compartir vía AddThis

CONECTE CON F5

F5 Labs

Lo último en inteligencia de amenazas de aplicaciones.

DevCentral

La comunidad de F5 para foros de discusión y artículos de expertos.

Sala de prensa de F5

Noticias, blogs de F5 y mucho más.