Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Artykuły powiązane

Zobacz także:

"Lex Alpine" w praktyce

Przetargi Publiczne

Kontrakty „open-book”

Przetargi Publiczne


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Modele wdrożenia WAF

Data publikacji: 22-03-2019 Autor: Sebastian Kuniszewski
Tagi:    kontrola

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

 

Prędzej czy później w wielu firmach, które mają do czynienia z niepożądanym zautomatyzowanym ruchem i botami, muszą przestrzegać zobowiązań i wytycznych w zakresie zgodności i poziomu świadczenia usług czy też udostępniają klientom lub kontrahentom strony WWW zawierające poufne informacje, dochodzi do momentu, gdy konieczne jest zwiększenie poziomu ochrony zasobów oraz danych przetwarzanych za pośrednictwem aplikacji internetowych. Są one często podstawowym punktem wyjścia dla udanych naruszeń bezpieczeństwa i wycieku danych. Rozwiązaniem wielu problemów są firewalle aplikacji webowych (Web Application Firewall), które w zależności od modelu wdrożenia oferują różne możliwości i lepiej lub gorzej sprawdzają się w określonych sytuacjach.

PODSTAWOWE KRYTERIA

Wybierając rozwiązanie typu WAF, warto zastanowić się nad poziomem zaangażowania, jaki chcemy mieć na początku działań oraz podczas codziennego zarządzania tego typu rozwiązaniem. WAF może, ale nie musi być trudny w implementacji. Co więcej, niektóre rodzaje zagrożeń – zwłaszcza ataki ukierunkowane, gdzie przestępcy obierają za cel konkretną firmę, stronę WWW lub usługę, mogą stanowić szczególne wyzwanie. Dlatego ważne są elastyczność zarządzania oraz kontrola nad ustawieniami dotyczącymi ruchu i polityk bezpieczeństwa. Wreszcie wgląd w przepływ danych, uzyskany dzięki wdrożeniu zaawansowanego firewalla WAF, może być świetnym źródłem nie tylko informacji dotyczących bezpieczeństwa aplikacji, ale również danych wspierających procesy decyzyjne i dążenie do wyznaczonych celów biznesowych. Przed zakupem warto więc przyjrzeć się różnym oferowanym modelom wdrażania WAF oraz przeanalizować ich plusy i minusy.

WPŁYW NA POZIOM ZAUFANIA

Zgodnie z raportem F5 o stanie dostarczania aplikacji (raport „The State of Application Delivery”, dalej jako SOAD) liczba naruszeń bezpieczeństwa w ciągu 2018 r. znacząco wzrosła w porównaniu z latami poprzednimi. Równocześnie większość organizacji oczekuje skutecznych rozwiązań bezpieczeństwa, które po prostu działają, dzięki czemu specjaliści różnego szczebla mogą skupiać się na tworzeniu i wdrażaniu aplikacji o krytycznym znaczeniu dla danego biznesu.

 

[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"