Munus applicationis hodierni systematis securitatis (WAF) multo latior esse debet quam index vulnerabilium ex OWASP Top 10

Retrospective

Scala, compositio et compositio minae cybericae ad applicationes celeriter evolvuntur. Multos annos utentes accesserunt applicationes interretialem per interretialem navigatores populares utentes. Oportebat ut navigatores interretiales 2-5 quovis tempore sustinere, et signa ad applicationes enucleandas et probandas telae satis limitatae erant. Exempli gratia, fere omnes databases utentes SQL aedificatae sunt. Infeliciter, post breve tempus, hackers didicerunt applicationes interretiales ut furari, delere vel mutare notitias uti. Iniustum accessum ad ac abusum applicationis facultates utentes variis technicis artibus, inclusa deceptione applicationis utentium, iniectio, ac remotis codicis executioni. Mox, instrumentorum interretialium applicationis commercialis securitas dicta Application Firewalls (WAFs) in forum venit, et communitas respondit creando patentem applicationem securitatis instituti, Applicationem Securitatis Open Web Project (OWASP), signa et methodologias evolutionis definire et conservare. . secure applications.

Basic applicationem praesidium

OWASP Top 10 List initium est ad applicationes obtinendas et indicem continet periculosissimorum minis et misconfigurationum, quae ad vulnerabilitates applicationes ducere possunt, necnon ratio deprehendendi et superandi impetus. The OWASP Top 10 agnoscitur Probatio in applicatione cybersecurity industria mundi et definit nucleum indicem facultatum quam ratio securitatis interretialis applicationis (WAF) habere debet.

Praeterea, WAF functionalitas rationem habere debet in applicationibus interretialibus communibus aliis oppugnationibus, incluso transversis situ rogatu falsitatis (CSRF), strepitando, interreti abrasio, et inclusio fasciculi (RFI/LFI).

Minas et provocationes ad securitatem applicationum modernorum

Hodie non omnes applicationes in versione retis implentur. Applicae nubes, apps mobiles, APIs, et in recentissimis architecturae, etiam consuetudo programmata functionum. Omnes istae rationes applicationum synchronised et moderatae sunt necesse est ut notitias nostras creent, modificant et processus. Novo technologiae et paradigmatibus veniente, novae implicationes et provocationes oriuntur omnibus gradibus applicationis vitae. Haec includit integrationem progressionis et operationum (DevOps), continentia, rerum interreti (IOT), instrumenta aperta, APIs et plura.

Distributa instruere applicationum ac technologiarum diversitas provocationes multiplices et implicatas gignit non solum ad informationes securitatis professionales, sed etiam ad solutionem securitatis concionatorum, qui accessu unitati iam confidere non possunt. Applicationes securitatis mensurae suae negotii speciales rationem habere debent ne falsa positiva et distractio qualitatum officiorum pro utentibus.

Ultimum propositum hackers plerumque vel notitias furandi vel disponibilitatem officiorum perturbare consuevit. Impugnatores etiam e evolutione technologica prosunt. Primum, novarum technologiarum progressione plus potentiale hiatus et vulnerabilitates efficit. Secundo plura instrumenta et scientia in armamentario habent, ut traditionales cautiones mensuras praetermittant. Haec maxime auget "oppugnationem superficiem" et "constitutiones" exposita novis periculis. Consilia securitatis constanter mutare debent in responsione ad mutationes technologiarum et applicationum.

Ita applicationes ab increscente varietas methodorum et fontium oppugnationum custodiendae sunt, et impetus automated in tempore reali secundum certificatas decisiones innititur. Effectus transactionis augetur sumptibus et labore manuali, cum statura securitatis dissolutae copulata est.

Negotium # I: Automata Curo

Plus quam 60% of Internet negotiationis generatur automata, quorum dimidium est "malum" negotiationis (secundum Radware Securitatis Report). Institutiones retis augendae facultatem collocant, essentialiter onus ficticium servientes. Automata accurate distinguens inter reales usoris commercii et automata "bona" ​​(exempli gratia, quaerere robots et operas comparationis pretium) et "malos" automata consequi possunt in notabili peculio et meliori qualitate servitii pro usoribus.

Automata hoc negotium facile non facturi sunt, mores veros utentium imitari possunt, CAPTCHAS et alia impedimenta praeterire. Praeterea, in oppugnationibus IP inscriptionibus dynamicis utentibus, tutela in IP inscriptionis eliquatione inrita fit. Saepe aperta principia progressionis instrumenta (exempli gratia Phantom JS) quae JavaScript ad clientis latus tractare possunt, impetus violentas immittendi, impetus credentium inpensas, impetus DDoS, et impetus automatis automated.

Ad efficaciter negotiationem autocineticam administrare, unica identificatio fontis eius (sicut digiti impressi) requiritur. Cum impetus autocineticus plures tabulas generat, eius digiti vestigium permittit ut suspectos actuositas cognoscat et ustulos assignes, ex quibus ratio applicationis tutelae informata decisionem - scandalum/sinat - cum minimis positivis falsis.

Munus applicationis hodierni systematis securitatis (WAF) multo latior esse debet quam index vulnerabilium ex OWASP Top 10

Provocationem # II: Tutela API

Multae applicationes notitias et notitias ex officiis collectis per APIs se occurrunt. Cum notitias sensitivas per APIs transmittentes, plus quam 50% of Instituta nec APIs convalidant nec secure ad cyberattacks deprehendendas.

Exempla utendi API:

  • Penitus Rerum (IOT) integratio
  • Apparatus ad machina communicationis
  • Serverless Environments
  • Mobile applications
  • Eventus agitatae Applications

API vulnerabilitates similes sunt applicationi passibilitates et injectiones, protocollum impetus, parametri manipulationes, redirectiones, et impetus autocineticus. Portae dedicatae API portae adiuvant ut convenientiam inter applicationes operas quae per APIs inter se occurrunt. Nihilominus non praebent finem ad finem applicationis securitatem sicut WAF possunt cum instrumentis securitatis essentialibus ut HTTP capitis parsing, Stratum 7 accessum continentis indicem (ACL), JSON/XML payload parsing et inspectionem, et tutelam contra omnes vulnerabilitates ab OWASP Top 10 album. Hoc fit inspiciendis clavis API valoribus utentibus exemplaribus positivis et negativis.

Provocationem # III, negata servitii

Vector oppugnationis vetus, negatio servitii (DoS), suam efficaciam in applicationibus impugnandis probare pergit. Impugnatores technicae artes bene habent ad applicationem officia perturbandi, inclusa inundationes HTTP vel HTTPS, impetus humilis et tardus (v.g. SlowLoris, LOIC, Torshammer), impetus utentes dynamicas IP inscriptiones, quiddam superfluum, violentum impetus, et plures alii. . Cum progressione rerum Interreti et subsequenti IoT botnetorum emergente, impetus in applicationes principale focus impetus DDoS facti sunt. Gravissimus WAFs nonnisi modicam quantitatem oneris tractamus. Nihilominus, HTTP/S commercium inspicere possunt et impetum mercantium et hospites malitiosos tollere possunt. Impetus semel identificatus, punctum in re-transitu hoc commercii non est. Cum facultas WAF impetus repellendi limitatur, addita solutio ad perimetrum retis necessaria est ut proximum "mali" facis obstruat automatice. Ad hanc securitatem missionem, utraque solutiones inter se communicare possunt ad informationes de impugnationibus commutandas.

Munus applicationis hodierni systematis securitatis (WAF) multo latior esse debet quam index vulnerabilium ex OWASP Top 10
Fig 1. Organization of network comprehensive and application protection using example of Radware solutions

Provocationem # IV: Continua Praesidium

Applicationes saepe mutant. Progressus et exsecutio methodologiae, sicut volventia updates, significant modificationes sine interventu vel potestate hominum fieri. In talibus ambitus dynamicis, difficile est servare rationes securitatis sufficienter operari sine magno numero positivorum falsorum. Applicationes mobiles multo frequentius renovantur quam applicationes interretiales. Tertia pars applicationes potest mutare sine scientia tua. Quaedam instituta quaerunt maiorem potestatem et visibilitatem manere in periculo potentiali. Nihilominus, hoc non semper effici potest, et certa applicationis tutela uti debet vis machinae discendi ad rationem et visivas facultates praesto, minas potentiales resolvere, ac securitatem modificare ac optimize in eventu applicationis modificationes.

Inventiones

Cum apps magis magisque munus in vita cotidiana agunt, primum signum pro hackers fiunt. Merces potentiales pro scelestos et damna potentiae pro negotiis sunt enormes. Complexitas applicationis securitatis negotium exaggerari non potest, datis numero et variationibus applicationum ac minis.

Fortunate eo tempore sumus quo artificiosa intelligentia subvenire potest. Apparatus scientiarum algorithmorum fundatorum praebet tempus reale, tutelam adaptivam contra antecedens cyber- minis applicationes target. Etiam sponte rationes securitatis renovant ad applicationes telas, mobiles et nubes, ut sine positivis falsis, et APIs.

Difficile est certo praedicere quid posterius applicationis cyberthrearum (fortasse etiam ex machina cognita) futura sit. Consociationes autem certae possunt dare operam ut notitias mosque custodiant, proprietates intellectuales tueantur, et ut operae disponibilitatem cum magnis negotiis praebeant beneficiis.

Accessiones efficaces et methodi ad applicationem securitatis praestandi, rationes principales et vectores oppugnationum, areas periculorum et hiatus in applicationibus interretialibus custodiendis, necnon experientia globali et exercitia optima in Radware studio et fama exhibentur "Web Application Security in a Digitally Connected World".

Source: www.habr.com