Habilitación de la entrega segura de aplicaciones para aplicaciones web
Un firewall de aplicaciones web (WAF) es una forma especializada de firewall de aplicaciones diseñado para permitir la entrega segura de aplicaciones basadas en HTTP. A medida que estas aplicaciones se vuelven más frecuentes, las organizaciones han implementado la funcionalidad WAF para inspeccionar el tráfico de red en la capa de aplicación, un nivel más granular que los firewalls de red tradicionales. Implementado como un dispositivo de hardware o software independiente o mediante un controlador de entrega de aplicaciones (ADC) o una solución de equilibrio de carga del servidor (SLB), un WAF ayuda a prevenir ataques que explotan vulnerabilidades como inyección SQL , secuencias de comandos entre sitios (XSS), falsificación de solicitudes entre sitios y configuración incorrecta del sistema.
El desarrollo del firewall de aplicaciones web
Cómo encaja el WAF en la distribución de aplicaciones
Combinación de WAF con equilibrio de carga del servidor en un controlador de entrega de aplicaciones
Uso de un WAF para mitigar ataques cibernéticos
A medida que los exploits de día cero , las infecciones de malware, la suplantación de identidad y otras amenazas y vulnerabilidades conocidas y desconocidas atacan las aplicaciones web, las organizaciones dependen del WAF para la entrega segura de aplicaciones a una fuerza laboral cada vez más distribuida. Esto también afecta a los clientes que utilizan aplicaciones web públicas, como comercio electrónico, banca en línea, telesalud y transmisión de medios.
- Ataques de inyección SQL que utilizan un formulario web para enviar comandos SQL, o comandos que contienen caracteres especiales SQL, que activan la base de datos SQL de backend para permitir que usuarios no autorizados accedan a datos confidenciales de la empresa, modifiquen datos de la base de datos y ejecuten operaciones de administración en la base de datos.
- Secuencias de comandos entre sitios (XSS) que ocurren cuando un servidor web no puede validar los datos que provienen de otro sitio, lo que permite al atacante obtener información confidencial o comprometer el servidor de otro modo.
- Exposición de datos confidenciales donde las aplicaciones web inadecuadamente protegidas permiten a los atacantes filtrar información de identificación personal (PII), información de salud protegida (PHI) y otros datos confidenciales o regulados
- Ataques de falsificación de solicitud entre sitios en los que se envía una solicitud HTTP de usuario fraudulenta, incluida la cookie de sesión de la víctima, a una aplicación web vulnerable para robar los datos de la víctima, secuestrar su cuenta o realizar otras funciones ilícitas
- Ataques de desbordamiento de búfer en los que un pirata informático manipula un error de codificación para sobrescribir fragmentos de memoria de proceso de una aplicación y provocar excepciones y otros errores que socavan la seguridad de la aplicación.