Revisión y alternativas de Radware AppWall
Radiowarees una empresa de ciberseguridad consolidada desde hace mucho tiempo y AppWall es uno de sus principales productos. Radware AppWall obtiene muy buenas opiniones de usuarios por lo que las personas que optan por este firewall de aplicaciones web están muy contentas con el servicio. Sin embargo, el mercado de firewalls de aplicaciones web está muy concurrido y los principales rivales de AppWall son marcas grandes y conocidas con grandes presupuestos de marketing.
Muro de aplicaciones de Radware No es uno de los firewalls de aplicaciones más conocidos y no tiene una visibilidad muy fuerte.
El funcionamiento de un firewall de aplicaciones web es ideal para combinarlo con otros servicios como un red de entrega de aplicaciones , a Red de entrega de contenidos , a equilibrador de carga , o protección contra pérdida de datos .
Radware proporciona estas otras funciones, por lo que los clientes pueden obtener una muy buena oferta combinando estos servicios complementarios.
Cómo funciona un firewall de aplicaciones web
ACortafuegos de aplicaciones web(WAF) se encuentra frente a un servidor web. Filtra las solicitudes entrantes de servicios web, buscando códigos maliciosos y solicitudes de conexión mal formadas que indiquen un ataque DDoS. Un firewall es una categoría de protección de red que se conoce como servicio de borde .
El concepto de servicio perimetral es ideal para firewalls de aplicaciones web. Los registros DNS de un sitio web alojado en el servidor web se modifican para que apunten al servidor WAF. El WAF es un proxy y se vincula al servidor web a través de una VPN segura .
Una empresa perimetral que espera atender a muchos clientes y proteger muchos servidores web planeará mucha capacidad. La mayor parte de esta capacidad sólo se necesita en tiempos de ataques, por lo que mediante métodos estadísticos, la proveedor WAF puede juzgar sus requisitos de capacidad de hardware y software para que sea mucho más de lo que cualquier servidor web podría necesitar. Suponen correctamente que sólo uno de sus clientes será atacado a la vez.
Las empresas que no confían en servicios de terceros para proteger suficientemente sus redes prefieren optar por un aparato WAF . Combina software, servicios de red, memoria y procesadores para canalizar todo el tráfico web. Un WAF privado garantiza la privacidad del usuario porque no corre el riesgo de que todo su tráfico pase por los servidores de otra empresa. Sin embargo, existe el riesgo de no tener suficiente capacidad para absorber un ataque muy grande.
Uso de firewalls de aplicaciones web una gama de técnicas para bloquear el tráfico malicioso. Practican la sencilla política de incluir direcciones IP en listas negras. Sin embargo, esta no es su única arma y la estrategia de inclusión en la lista negra requiere otros métodos para detectar las fuentes del tráfico dañino.
Como sugiere el nombre, un firewall de aplicaciones web debe funcionar al mismo tiempo. Capa de aplicación y busca específicamente examinar la aplicación clave de la World Wide Web: HTTP. Afortunadamente, HTTP es un sistema de texto sin formato, por lo que no hay complicaciones por proteger el contenido porque los WAF no leen la carga de datos.
El WAF no puede defenderse contra todas las formas de ataque, por lo que debe combinarse con comprobaciones en el servidor. Esta es la motivación detrás del tercer tipo de WAF, que es basado en host y se integra con otras comprobaciones de seguridad que son más fáciles de realizar una vez que un paquete cifrado se desagrega y antes de pasar a la aplicación web.
Cada tipo de configuración WAF tiene ventajas y desventajas. Una solución basada en host requiere mucha capacidad de servidor y un dispositivo de red es muy costoso. Los servicios basados en la nube son muy buenos para absorber ataques de gran volumen y son los más asequibles, pero no son tan buenos para integrarse con otros sistemas de protección.
Acerca de Radware
El software es parte del Grupo Radial . Este holding posee cuatro empresas, cada una de las cuales cotiza en la Bolsa de Valores NASDAQ, manteniendo otras divisiones en privado. Rad Group en sí no figura en la lista. Radware es una de esas empresas que cotizan en bolsa y tiene una capitalización de mercado de 1.200 millones de dólares.
Radware se fundó en 1997 y todavía está dirigida por su fundador, Roy Zisapel . Después de comenzar como una empresa de software que desarrollaba sus propios productos de manera orgánica, Radware cambió su estrategia a una de expansión mediante adquisiciones.
Una división clave de Radware proporciona basado en la nube WAF, protección DDoS, aceleración de sitios y gestión de bots. Otras divisiones ofrecen servicios de red , como defensa contra malware y búsqueda de amenazas, equilibrio de carga y monitoreo del sistema.
La empresa tiene su sede en Mahwah, Nueva Jersey, y tiene una oficina central internacional en Tel Aviv, Israel .
Descripción general de Radware AppWall
Usos de Radware AppWall sistemas de seguridad positivos y negativos combinar estrategias y proporcionar una metodología flexible para proteger un servidor de aplicaciones web. Hay muchos tipos diferentes de ataques y una única metodología no es suficiente para bloquearlos todos.
Sistemas de seguridad web positivos
Un sistema de seguridad web positivo se basa en un lista blanca . Esto se aplica mediante una serie de reglas porque permitir el paso del tráfico no depende solo de verificar la dirección IP de origen del paquete entrante. Una estrategia positiva bloquea todo excepto los patrones de tráfico que se han declarado específicamente como permitidos.
Sistemas de seguridad web negativos
Un sistema de seguridad web negativo se basa en lista negra . En este modelo, todo está permitido excepto el tráfico que cumple una lista de criterios. Las estrategias de seguridad negativas son más comunes que los sistemas positivos. Así es como funciona el software antimalware.
Estrategias de seguridad combinadas
El problema con las estrategias positivas de seguridad web es que bloquearán todo hasta que se haya creado una lista completa de patrones de tráfico permitidos. Por lo tanto, el tráfico puede bloquearse simplemente porque el desarrollador no conocía ese tipo de tráfico porque no existía en ese momento.
Una nueva aplicación agregada a un sitio web cambiaría los patrones de uso y entrega del sitio y toda esa actividad innovadora se bloquearía hasta que alguien reescribiera todas las reglas del firewall.
Estrategias de firewall negativas Confíe en la existencia de sistemas de autenticación para determinar quién puede entrar y quién no. El sistema de listas negras se basa en un conjunto de reglas que deberán actualizarse a medida que se descubran nuevas estrategias de piratas informáticos.
Una estrategia de seguridad híbrida que combina listas blancas y negras tiene como objetivo explotar las fortalezas de un modelo positivo, mientras utiliza una lista negra como segundo filtro para cerrar brechas en la base de reglas de listas blancas. La seguridad positiva es mucho más fuerte que los sistemas negativos. Sin embargo, un WAF de seguridad positiva puede acabar bloqueando una gran cantidad de tráfico legítimo.
Configurando reglas generales que permiten el tráfico resuelve el problema del bloqueo de los usuarios bienvenidos pero desactiva efectivamente las ventajas naturales del WAF. Un segundo proceso de seguridad basado en listas negras permite relajar los controles aplicados por el sistema positivo.
Detalles de Radware AppWall
Los filtros de tráfico implementados en Radware AppWall son basado en firma . Aunque los métodos basados en firmas se consideran obsoletos en la industria de la ciberseguridad en general, AppWall confía en que su combinación de estrategias negativas y positivas solucione las debilidades de este enfoque.
Los servicios basados en firmas deben tener su bases de datos de amenazas Se actualiza constantemente para tener en cuenta nuevas estrategias de ataque. Firewalls y sistemas de protección de endpoints que se etiquetan a sí mismos” Próxima generación En su lugar, utilice estrategias de detección basadas en anomalías. Esto se debe a que este método es mejor para detectar un tipo de ataque que nunca antes ha ocurrido, lo que se llama un ataque de día cero .
Un servicio basado en firmas no es capaz de identificar un ataque hasta que al menos una empresa se haya visto afectada y los laboratorios del servicio de protección hayan analizado la información sobre el ataque y la hayan distribuido como una firma. Sin embargo, Radware afirma que su servicio basado en firmas es capaz de detectar y combatir ataques de día cero.
El sistema Radware AppWall puede examinar las respuestas enviadas por el usuario como texto de entrada a los campos de una página web protegida. Esto le da al sitio protección contra secuencias de comandos entre sitios o inyección SQL ataque. También se pueden bloquear las respuestas simples de los piratas informáticos que pasan por alto las comprobaciones de validación de entradas.
Un intento en un sitio provoca una respuesta del WAF sin que la transacción se envíe al servidor de aplicaciones web. Esto aligera la carga de procesamiento en el servidor web y también garantiza que las páginas web estén completamente protegidas sin tener que actualizar constantemente las reglas en la aplicación del servidor.
Es posible que un cliente genuino haya escrito accidentalmente una cadena que resulta ser una táctica clásica de los piratas informáticos. Por lo tanto, AppWall no bloquea automáticamente a los usuarios que parecen estar probando el sistema. En cambio, envía una advertencia al usuario como un mensaje superpuesto en la pantalla protegida. Si el mismo usuario o dispositivo introduce otro truco de hacker, esa fuente pasa a la lista negra de AppWall. Este un desliz libre La política es una excelente manera de abordar la posibilidad de acciones accidentales por parte de usuarios legítimos.
Radware AppWall no registra las direcciones IP de los ataques en su lista negra porque sabe que los piratas informáticos falsifican sus direcciones y con frecuencia canalizan su tráfico a través de dispositivos zombis que se pueden cambiar automáticamente. En cambio, utiliza un algoritmo de huellas dactilares para identificar el origen del ataque independientemente de la dirección IP.
Cumplimiento del estándar de datos
El sistema Radware AppWall también verifica todo el tráfico saliente, buscando información confidencial, como números de tarjetas de crédito y números de seguro social; esto lo convierte en una herramienta adecuada para hacer cumplir la PCI DSS estándares.
Opciones de configuración de Radware AppWall
Radware AppWall se puede implementar en combinación con otros productos de Radware, como la red de entrega de aplicaciones de la empresa. Puede entregarse en un dispositivo, llamado Interruptor AppWall OnDemand . El firmware del conmutador también se puede ejecutar en una máquina virtual operando en un servidor local.
También hay una WAF de nube híbrida servicio disponible. Este es un servicio de seguridad administrado. Sin embargo, no cumple por completo con el sistema de protección de la red. Como explica la parte 'híbrida' del nombre del servicio, todavía es necesario que haya un elemento local en esta solución. Esto sería en forma de un conmutador OnDemand o el software AppWall ejecutándose en una máquina virtual.
Alternativas a Radware AppWall
Como se trata de un sistema basado en dispositivos, Radware no ofrece una prueba gratuita de su WAF. Si prefiere probar antes de comprar, sería mejor que busque otras opciones de firewall para aplicaciones web.
Hay muchos factores a tener en cuenta al seleccionar un nuevo firewall para aplicaciones web. Para obtener información sobre estos factores, eche un vistazo a Guía del comprador de los mejores WAF . Si no desea leer otro artículo para obtener recomendaciones para un WAF, puede confiar en la lista que le proporcionamos a continuación.
Aquí está nuestra lista de las diez mejores alternativas de Radware AppWall:
- Firewall de aplicaciones web administrado por AppTrana Un servicio WAF gestionado proporcionado por Indusface. Este es un paquete de servicios web que incluye un escáner de aplicaciones, una CDN y reglas de seguridad personalizadas administradas con garantía de falsos positivos Zero WAF respaldadas con SLA y soporte 24×7.
- Cortafuegos de aplicaciones web StackPath Un firewall basado en la nube que forma parte de un paquete de servicios perimetrales. Otros elementos del paquete son un servidor DNS, una CDN y un monitor de rendimiento.
- Jugos del firewall del sitio web Un servicio completo para sitios web que se entrega desde la nube e incluye un WAF. Otros elementos son un monitor del sistema y un servicio de aceleración web.
- FortinetFortiWeb Un dispositivo que combina una serie de servicios de aplicaciones web, incluido un firewall de aplicaciones web, un descargador de SSL y un equilibrador de carga.
- Plataforma BIG-IP iSeries – Un dispositivo que implementa el Firewall de aplicaciones web avanzado F5.
- Protección de aplicaciones esenciales F5 – Un firewall de aplicaciones web basado en la nube que es una versión en línea del Firewall de aplicaciones web F5 basado en dispositivos.
- Cortafuegos de aplicaciones web de MS Azure Este WAF no es solo para sitios alojados en servidores de Azure, es una aplicación separada que monitoreará cualquier sitio y se cobra según el rendimiento de los datos.
- Imperva SecureSphere Un firewall de dispositivo que es adecuado para pequeñas empresas y que aquellos que alcancen sus límites de capacidad pueden actualizar con una descarga.
- Cortafuegos de aplicaciones web Barracuda Un dispositivo que combina un WAF con protección DDoS, almacenamiento en caché y aceleración web.
- Cortafuegos de aplicaciones Citrix Netscaler Se entrega como dispositivo o como servicio en la nube e incluye un equilibrador de carga.