Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Artykuły powiązane

Zobacz także:

Kontrola uprzednia

Przetargi Publiczne

Ujawnienie kwoty

Przetargi Publiczne


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Modele wdrożenia WAF

Data publikacji: 22-03-2019 Autor: Sebastian Kuniszewski
Tagi:    kontrola

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

 

Prędzej czy później w wielu firmach, które mają do czynienia z niepożądanym zautomatyzowanym ruchem i botami, muszą przestrzegać zobowiązań i wytycznych w zakresie zgodności i poziomu świadczenia usług czy też udostępniają klientom lub kontrahentom strony WWW zawierające poufne informacje, dochodzi do momentu, gdy konieczne jest zwiększenie poziomu ochrony zasobów oraz danych przetwarzanych za pośrednictwem aplikacji internetowych. Są one często podstawowym punktem wyjścia dla udanych naruszeń bezpieczeństwa i wycieku danych. Rozwiązaniem wielu problemów są firewalle aplikacji webowych (Web Application Firewall), które w zależności od modelu wdrożenia oferują różne możliwości i lepiej lub gorzej sprawdzają się w określonych sytuacjach.

PODSTAWOWE KRYTERIA

Wybierając rozwiązanie typu WAF, warto zastanowić się nad poziomem zaangażowania, jaki chcemy mieć na początku działań oraz podczas codziennego zarządzania tego typu rozwiązaniem. WAF może, ale nie musi być trudny w implementacji. Co więcej, niektóre rodzaje zagrożeń – zwłaszcza ataki ukierunkowane, gdzie przestępcy obierają za cel konkretną firmę, stronę WWW lub usługę, mogą stanowić szczególne wyzwanie. Dlatego ważne są elastyczność zarządzania oraz kontrola nad ustawieniami dotyczącymi ruchu i polityk bezpieczeństwa. Wreszcie wgląd w przepływ danych, uzyskany dzięki wdrożeniu zaawansowanego firewalla WAF, może być świetnym źródłem nie tylko informacji dotyczących bezpieczeństwa aplikacji, ale również danych wspierających procesy decyzyjne i dążenie do wyznaczonych celów biznesowych. Przed zakupem warto więc przyjrzeć się różnym oferowanym modelom wdrażania WAF oraz przeanalizować ich plusy i minusy.

WPŁYW NA POZIOM ZAUFANIA

Zgodnie z raportem F5 o stanie dostarczania aplikacji (raport „The State of Application Delivery”, dalej jako SOAD) liczba naruszeń bezpieczeństwa w ciągu 2018 r. znacząco wzrosła w porównaniu z latami poprzednimi. Równocześnie większość organizacji oczekuje skutecznych rozwiązań bezpieczeństwa, które po prostu działają, dzięki czemu specjaliści różnego szczebla mogą skupiać się na tworzeniu i wdrażaniu aplikacji o krytycznym znaczeniu dla danego biznesu.

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"