Red Seguridad 093
48 red seguridad segundo trimestre 2021 opinión priorizarlos. Contar con informes claros que aporten visibilidad de los tipos de ataques y objetivos más comunes es una ayuda clave para que los respon- sables de seguridad puedan obtener de forma autónoma los datos, entender me- jor el tipo de ataques que amenazan su código y utilizar sus recursos de la forma más eficiente. 6. Gestión de la seguridad a partir de datos accionables. La seguridad no puede ser un comple- mento secundario. Alinear los equipos de seguridad, desarrollo y operaciones es crucial para que todos ellos entien- dan los requerimientos de seguridad en el ciclo de desarrollo antes de que los problemas surjan y afecten al negocio. Por tanto, es importante que tengan ac- ceso a los datos para entender de forma clara −e incluso personalizable a través del panel de control o mediante alertas− cómo las peticiones están impactando en su app o servicio. 7. Proteger las aplicaciones sin mer- mar prestaciones. Las aplicaciones móviles que permiten a los usuarios acceder a los productos y servicios ofrecidos online desde cual- quier lugar se apoyan en las API para transferir todos esos datos críticos. No son, por consiguiente, ajenas a ame- nazas y ataques. Lograr una protección para el más amplio espectro de amena- zas y tener la máxima visibilidad de in- dicadores de negocio (como el número de transacciones por minuto, checkouts por hora, uso de descuentos, etc.) sin impactar el rendimiento es fundamen- tal para proporcionar una experiencia de usuario excelente por parte de estas apps . Además, la visibilidad en tiempo real tiene la ventaja añadida de permi- tir a los equipos de seguridad identificar patrones de abuso que, de otra forma, quedan ocultos en los data logs . 8. Afrontar vulnerabilidades proactiva- mente. El software crea nuevas vulnerabilidades que atraen a ciberdelincuentes capaces de perpetrar un ataque en apenas unas horas. Una opción para ganar tiempo ante estas situaciones es poner en mar- cha una defensa proactiva mediante parches virtuales contra diferentes vul- nerabilidades comunes y gestionarla de forma personalizada. 9. Los datos que los equipos de ope- raciones necesitan para garantizar el rendimiento del sitio. Indicadores como el uso de la CPU y la memoria son esenciales para los equi- pos de operaciones. Poder obtener estas y otras métricas directamente a través de una API facilita enormemente su labor. Y también ayuda a los técnicos de cara a poder realizar un diagnóstico más ágil y a tener la posibilidad de acceder a otros datos significativos, como errores en el lado de cliente o del servidor, tiempos grandes de respuesta o fallos en los links del código (que pueden señalar proble- mas graves en la lógica de la aplicación o en la configuración del servidor). 10. Dotar a los equipos de operaciones de datos que garanticen tiempos y ren- dimiento. En un contexto multicloud y caracteriza- do por los ciclos ágiles comentados con anterioridad, la efectividad de los WAF legacy está cada vez más en entredicho. El principal problema es que requieren ajustes y configuraciones continuos para frenar los ataques. La alternativa es aplicar métodos de detección que permitan la toma de decisiones instan- tánea evaluando de forma muy precisa el contexto en el que se produce cada petición y cómo se ejecuta. La alternati- va son soluciones modernas, diseñadas para realizar decisiones instantáneas concatenadas que detectan si se están produciendo ataques en las peticiones. Desde Fastly (Signal Sciences) cu- brimos estas diez capacidades clave y otras muchas. Nuestras soluciones de seguridad para aplicaciones web dan respuesta a las necesidades de los equi- pos modernos de desarrollo, operacio- nes y seguridad, cuyo día a día se ocupa en la iteración y lanzamiento de soft- ware . Signal Sciences ha desarrollado un conjunto de soluciones que suponen una cobertura completa y de muy fácil instalación.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1