SlideShare una empresa de Scribd logo
© 2015 Imperva, Inc. All rights reserved.
Next Generation WAF
Luis Alfaro
IMPERVA - Westcon
Septiembre 2018
© 2015 Imperva, Inc. All rights reserved.
Agenda
1. Historia del WAF
2. Que es un WAF
3. Tendencias
4. Next Generation WAF
#
2
© 2015 Imperva, Inc. All rights reserved.
Imperva Next Generation WAF
1. Historia del WAF
1
3
© 2015 Imperva, Inc. All rights reserved.
WAF – Web Application Firewall
• Creado en 1990. El producto era un firewall
basado en red que podía manejar solo
pocos tipos de aplicaciones (como FTP o
RSH).
4
© 2015 Imperva, Inc. All rights reserved.
WAF
• En 2002, el proyecto de código abierto ModSecurity creo
(OWASP). OWASP, publica con cierta regularmente una lista
con los 10 riesgos de seguridad más críticos de las
aplicaciones web. Esta lista se convertiría en la referencia de
la industria para muchos temas de seguridad en la web.
5
© 2015 Imperva, Inc. All rights reserved.
Que es un WAF?
6
• Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y
analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica
un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques
comunes como son cross-site scripting (XSS) e inyección de SQL.
• En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define
como “un punto de regla de seguridad colocado entre una aplicación web y el punto
final del cliente.
© 2015 Imperva, Inc. All rights reserved.
Opciones de Implementacion
Los WAF se implementan en tres maneras diferentes.
• Transparent bridge
• Proxy inverso transparente (transparent reverse proxy)
• Proxy inverso (reverse proxy).
Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la
aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está
en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del
cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones
web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP
e proporcionar desventajas como la latencia de rendimiento.
7
© 2015 Imperva, Inc. All rights reserved.
Arquitectura de Protección de Aplicaciones Web (Portales y Apps)
End to End
Confidential8
Red de Datacenters web
servers
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
WAF
Technical attacks
OWASP Top-10
Application DDoS
Business logic attacks
Web App Firewall
Malicious
IPs/bots
On-Premisas/Hardware o ApplianceNube
© 2015 Imperva, Inc. All rights reserved.
Trends - 2018
9
• El Mercado de Waf se estima en 2.3 Billones de
USD con crecimiento a 5.92 Billones para el ano
2023.
• El Pais mas atacado es Brasil con 264.900 ataques
en 2017, les sigue Estados Unidos, Canada y Reino
Unido.
• El Pais con mayor base instalada de soluciones
WAF es Estados Unidos, Seguido de Europa y Asia
Pacifico este ultimo con crecimientos a doble ditgito.
© 2015 Imperva, Inc. All rights reserved.
Trends – 2018 /Gartner Report 2018 Septiembre 5
10
y el RASP?
© 2015 Imperva, Inc. All rights reserved.
Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
© 2015 Imperva, Inc. All rights reserved.
DNS
WEB
UDP, TCP
SSH, FTP, Telnet
SMTP
SIP
DDoS Protection Service WAF Protected Assets
Name Server
Protection
Infrastructure
Protection
IP
Protection
Website
Protection
Name Server
Protection
Protocolos Protegidos de un WAF de siguiente generacion
Capacidad de Segmentar los
algoritmos de proteccion por
PROTOCOLO – HTTP es diferente a
DNS y por lo tanto sus ataques
tambien.
© 2015 Imperva, Inc. All rights reserved.
Y para terminar - RASP? Que es?
13
• RASP, o Runtime Application Self Protection, existe desde al menos 2012,
tal como lo acuñó Gartner en sus reportes.
• La tecnología esencialmente busca mover las protecciones tradicionales en
línea, como las provistas por un firewall de aplicaciones web (WAF) más
cerca de la aplicación.
• RASP brinda un contexto adicional para tomar decisiones más inteligentes
sobre los ataques a las aplicaciones. RASP es complementario o un
reemplazo directo para WAF.
© 2015 Imperva, Inc. All rights reserved. Confidential14
Servidores Web
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
RUNTIME APPLICATION
SELF PROTECTION
RASP
Application DDoS Malicious
IPs/bots
Capa de Presentación Web
• En las instalaciones del Cliente
• En AWS, Azure, Google
• En Nube Privada
• Proteccion de API
En Internet
• WAF en la Nube
• Protección de DDoS de Aplicación
• Protección de DDoS Volumetrico
• Proteccion de API
Business logic attacks
Arquitectura Next Generation WAF
© 2015 Imperva, Inc. All rights reserved.
Entonces que deberia usted considerar si va a implementar un
WAF?
Confidential15
Proteccion Completa
OWASP y FirmasAlta Exactitud en la
Deteccion de Ataques
Bajos Falsos Positivos
( Algoritmos de
Aprendizaje)
LISTAS DE REPUTACION
CORRELACIONADAS DE
MUCHAS FUENTES
7X24
Varias opciones de
despliegue, Fisico, Virtual
y Nube incluyendo Azure y
Amazon se debe adaptar
facilmente a la topologia
de red del cliente.
Alta Escalabilidad debe
crecer facilmente y debe
proveer Flexibilidad en la
implementacion.
Perfilamiento Dinamico de
la Aplicacion debe
aprender del trafico, y
poder autoadministrarse. PROTECCION DE API
DDOS Y RASP
WAF END USER BEHAVIOR
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

Más contenido relacionado

DOCX
Web application firewall
PDF
Presentación Web application firewall
PPTX
KEMP's Web Application Firewall Pack [Español]
PDF
Protección de Sitios Web con WAF Lógico
PPTX
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
PPTX
CLASE 16 SIS - 413 (1).pptxm,nvhluydlutdy,lud
PPS
FlotaWeb - Su Flota En La Nube
PDF
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
Web application firewall
Presentación Web application firewall
KEMP's Web Application Firewall Pack [Español]
Protección de Sitios Web con WAF Lógico
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
CLASE 16 SIS - 413 (1).pptxm,nvhluydlutdy,lud
FlotaWeb - Su Flota En La Nube
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...

Similar a Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf) (20)

PPTX
Fortigate_1.pptx
PPTX
Fortigate_1.pptx
PPTX
Fortigate_1.pptx
PPTX
Fortigate_1.pptx
PPTX
Prog. web. equipo 5
PDF
Samurai Web Testing Framework 2.0
PDF
Firewall palo alto
PDF
Cert inf seguridad_analisis_trafico_wireshark
PDF
Analisis de trafico con wireshark
PDF
Analisis trafico wireshark
PDF
Analisis trafico wireshark
PDF
Analisis de trafico con wireshark
PDF
ANÁLISIS DE TRÁFICO CON WIRESHARK
PDF
Rich Internet Applications
PPTX
Computación en la nube-CULTURA DIGITAL.pptx
PPTX
Servidores web y generadores de código
PPTX
Ids ips detection
PDF
Firewall
PDF
I. fores optimización de la seguridad y la productividad de la red corporativ...
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Prog. web. equipo 5
Samurai Web Testing Framework 2.0
Firewall palo alto
Cert inf seguridad_analisis_trafico_wireshark
Analisis de trafico con wireshark
Analisis trafico wireshark
Analisis trafico wireshark
Analisis de trafico con wireshark
ANÁLISIS DE TRÁFICO CON WIRESHARK
Rich Internet Applications
Computación en la nube-CULTURA DIGITAL.pptx
Servidores web y generadores de código
Ids ips detection
Firewall
I. fores optimización de la seguridad y la productividad de la red corporativ...
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes
Publicidad

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Maste clas de estructura metálica y arquitectura
PDF
clase auditoria informatica 2025.........
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPT
introduccion a las_web en el 2025_mejoras.ppt
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Curso de generación de energía mediante sistemas solares
El uso de las TIC en la vida cotidiana..
Documental Beyond the Code (Dossier Presentación - 2.0)
Maste clas de estructura metálica y arquitectura
clase auditoria informatica 2025.........
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
informe_fichas1y2_corregido.docx (2) (1).pdf
Propuesta BKP servidores con Acronis1.pptx
Guía 5. Test de orientación Vocacional 2.docx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
introduccion a las_web en el 2025_mejoras.ppt
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Diapositiva proyecto de vida, materia catedra
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Influencia-del-uso-de-redes-sociales.pdf
Sesion 1 de microsoft power point - Clase 1
Presentacion de Alba Curso Auditores Internos ISO 19011
la-historia-de-la-medicina Edna Silva.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
CyberOps Associate - Cisco Networking Academy
Curso de generación de energía mediante sistemas solares

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

  • 1. © 2015 Imperva, Inc. All rights reserved. Next Generation WAF Luis Alfaro IMPERVA - Westcon Septiembre 2018
  • 2. © 2015 Imperva, Inc. All rights reserved. Agenda 1. Historia del WAF 2. Que es un WAF 3. Tendencias 4. Next Generation WAF # 2
  • 3. © 2015 Imperva, Inc. All rights reserved. Imperva Next Generation WAF 1. Historia del WAF 1 3
  • 4. © 2015 Imperva, Inc. All rights reserved. WAF – Web Application Firewall • Creado en 1990. El producto era un firewall basado en red que podía manejar solo pocos tipos de aplicaciones (como FTP o RSH). 4
  • 5. © 2015 Imperva, Inc. All rights reserved. WAF • En 2002, el proyecto de código abierto ModSecurity creo (OWASP). OWASP, publica con cierta regularmente una lista con los 10 riesgos de seguridad más críticos de las aplicaciones web. Esta lista se convertiría en la referencia de la industria para muchos temas de seguridad en la web. 5
  • 6. © 2015 Imperva, Inc. All rights reserved. Que es un WAF? 6 • Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques comunes como son cross-site scripting (XSS) e inyección de SQL. • En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define como “un punto de regla de seguridad colocado entre una aplicación web y el punto final del cliente.
  • 7. © 2015 Imperva, Inc. All rights reserved. Opciones de Implementacion Los WAF se implementan en tres maneras diferentes. • Transparent bridge • Proxy inverso transparente (transparent reverse proxy) • Proxy inverso (reverse proxy). Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP e proporcionar desventajas como la latencia de rendimiento. 7
  • 8. © 2015 Imperva, Inc. All rights reserved. Arquitectura de Protección de Aplicaciones Web (Portales y Apps) End to End Confidential8 Red de Datacenters web servers Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots WAF Technical attacks OWASP Top-10 Application DDoS Business logic attacks Web App Firewall Malicious IPs/bots On-Premisas/Hardware o ApplianceNube
  • 9. © 2015 Imperva, Inc. All rights reserved. Trends - 2018 9 • El Mercado de Waf se estima en 2.3 Billones de USD con crecimiento a 5.92 Billones para el ano 2023. • El Pais mas atacado es Brasil con 264.900 ataques en 2017, les sigue Estados Unidos, Canada y Reino Unido. • El Pais con mayor base instalada de soluciones WAF es Estados Unidos, Seguido de Europa y Asia Pacifico este ultimo con crecimientos a doble ditgito.
  • 10. © 2015 Imperva, Inc. All rights reserved. Trends – 2018 /Gartner Report 2018 Septiembre 5 10 y el RASP?
  • 11. © 2015 Imperva, Inc. All rights reserved. Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
  • 12. © 2015 Imperva, Inc. All rights reserved. DNS WEB UDP, TCP SSH, FTP, Telnet SMTP SIP DDoS Protection Service WAF Protected Assets Name Server Protection Infrastructure Protection IP Protection Website Protection Name Server Protection Protocolos Protegidos de un WAF de siguiente generacion Capacidad de Segmentar los algoritmos de proteccion por PROTOCOLO – HTTP es diferente a DNS y por lo tanto sus ataques tambien.
  • 13. © 2015 Imperva, Inc. All rights reserved. Y para terminar - RASP? Que es? 13 • RASP, o Runtime Application Self Protection, existe desde al menos 2012, tal como lo acuñó Gartner en sus reportes. • La tecnología esencialmente busca mover las protecciones tradicionales en línea, como las provistas por un firewall de aplicaciones web (WAF) más cerca de la aplicación. • RASP brinda un contexto adicional para tomar decisiones más inteligentes sobre los ataques a las aplicaciones. RASP es complementario o un reemplazo directo para WAF.
  • 14. © 2015 Imperva, Inc. All rights reserved. Confidential14 Servidores Web Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots RUNTIME APPLICATION SELF PROTECTION RASP Application DDoS Malicious IPs/bots Capa de Presentación Web • En las instalaciones del Cliente • En AWS, Azure, Google • En Nube Privada • Proteccion de API En Internet • WAF en la Nube • Protección de DDoS de Aplicación • Protección de DDoS Volumetrico • Proteccion de API Business logic attacks Arquitectura Next Generation WAF
  • 15. © 2015 Imperva, Inc. All rights reserved. Entonces que deberia usted considerar si va a implementar un WAF? Confidential15 Proteccion Completa OWASP y FirmasAlta Exactitud en la Deteccion de Ataques Bajos Falsos Positivos ( Algoritmos de Aprendizaje) LISTAS DE REPUTACION CORRELACIONADAS DE MUCHAS FUENTES 7X24 Varias opciones de despliegue, Fisico, Virtual y Nube incluyendo Azure y Amazon se debe adaptar facilmente a la topologia de red del cliente. Alta Escalabilidad debe crecer facilmente y debe proveer Flexibilidad en la implementacion. Perfilamiento Dinamico de la Aplicacion debe aprender del trafico, y poder autoadministrarse. PROTECCION DE API DDOS Y RASP WAF END USER BEHAVIOR