Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000
23.05.2019

Wzmocniony model

Panasonic Toughbook FZ-N1
23.05.2019

Szybsze sieci

D-Link Smart Mesh Wi-Fi AC1900/AC2600/AC3000
23.05.2019

Curved 4K

Samsung LU32R590
14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...

Modele wdrożenia WAF

Data publikacji: 22-03-2019 Autor: Sebastian Kuniszewski
Tagi:    kontrola

Pomimo działań mających na celu wzmacnianie zabezpieczeń i ulepszanie metod tworzenia aplikacji połowa z nich pozostaje podatna na ataki. Nic w tym dziwnego – tempo produkcji, poziom skomplikowania, oczekiwania odbiorców i liczba zagrożeń są coraz większe. Dlatego tworzenie bezpiecznych narzędzi internetowych jest trudne. Ochronę tego typu zasobów mogą dodatkowo zapewniać firewalle aplikacji webowych (WAF).

 

Prędzej czy później w wielu firmach, które mają do czynienia z niepożądanym zautomatyzowanym ruchem i botami, muszą przestrzegać zobowiązań i wytycznych w zakresie zgodności i poziomu świadczenia usług czy też udostępniają klientom lub kontrahentom strony WWW zawierające poufne informacje, dochodzi do momentu, gdy konieczne jest zwiększenie poziomu ochrony zasobów oraz danych przetwarzanych za pośrednictwem aplikacji internetowych. Są one często podstawowym punktem wyjścia dla udanych naruszeń bezpieczeństwa i wycieku danych. Rozwiązaniem wielu problemów są firewalle aplikacji webowych (Web Application Firewall), które w zależności od modelu wdrożenia oferują różne możliwości i lepiej lub gorzej sprawdzają się w określonych sytuacjach.

PODSTAWOWE KRYTERIA

Wybierając rozwiązanie typu WAF, warto zastanowić się nad poziomem zaangażowania, jaki chcemy mieć na początku działań oraz podczas codziennego zarządzania tego typu rozwiązaniem. WAF może, ale nie musi być trudny w implementacji. Co więcej, niektóre rodzaje zagrożeń – zwłaszcza ataki ukierunkowane, gdzie przestępcy obierają za cel konkretną firmę, stronę WWW lub usługę, mogą stanowić szczególne wyzwanie. Dlatego ważne są elastyczność zarządzania oraz kontrola nad ustawieniami dotyczącymi ruchu i polityk bezpieczeństwa. Wreszcie wgląd w przepływ danych, uzyskany dzięki wdrożeniu zaawansowanego firewalla WAF, może być świetnym źródłem nie tylko informacji dotyczących bezpieczeństwa aplikacji, ale również danych wspierających procesy decyzyjne i dążenie do wyznaczonych celów biznesowych. Przed zakupem warto więc przyjrzeć się różnym oferowanym modelom wdrażania WAF oraz przeanalizować ich plusy i minusy.

WPŁYW NA POZIOM ZAUFANIA

Zgodnie z raportem F5 o stanie dostarczania aplikacji (raport „The State of Application Delivery”, dalej jako SOAD) liczba naruszeń bezpieczeństwa w ciągu 2018 r. znacząco wzrosła w porównaniu z latami poprzednimi. Równocześnie większość organizacji oczekuje skutecznych rozwiązań bezpieczeństwa, które po prostu działają, dzięki czemu specjaliści różnego szczebla mogą skupiać się na tworzeniu i wdrażaniu aplikacji o krytycznym znaczeniu dla danego biznesu.

 

[...] 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"