SlideShare una empresa de Scribd logo
© 2015 Imperva, Inc. All rights reserved.
Next Generation WAF
Luis Alfaro
IMPERVA - Westcon
Septiembre 2018
© 2015 Imperva, Inc. All rights reserved.
Agenda
1. Historia del WAF
2. Que es un WAF
3. Tendencias
4. Next Generation WAF
#
2
© 2015 Imperva, Inc. All rights reserved.
Imperva Next Generation WAF
1. Historia del WAF
1
3
© 2015 Imperva, Inc. All rights reserved.
WAF – Web Application Firewall
• Creado en 1990. El producto era un firewall
basado en red que podía manejar solo
pocos tipos de aplicaciones (como FTP o
RSH).
4
© 2015 Imperva, Inc. All rights reserved.
WAF
• En 2002, el proyecto de código abierto ModSecurity creo
(OWASP). OWASP, publica con cierta regularmente una lista
con los 10 riesgos de seguridad más críticos de las
aplicaciones web. Esta lista se convertiría en la referencia de
la industria para muchos temas de seguridad en la web.
5
© 2015 Imperva, Inc. All rights reserved.
Que es un WAF?
6
• Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y
analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica
un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques
comunes como son cross-site scripting (XSS) e inyección de SQL.
• En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define
como “un punto de regla de seguridad colocado entre una aplicación web y el punto
final del cliente.
© 2015 Imperva, Inc. All rights reserved.
Opciones de Implementacion
Los WAF se implementan en tres maneras diferentes.
• Transparent bridge
• Proxy inverso transparente (transparent reverse proxy)
• Proxy inverso (reverse proxy).
Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la
aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está
en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del
cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones
web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP
e proporcionar desventajas como la latencia de rendimiento.
7
© 2015 Imperva, Inc. All rights reserved.
Arquitectura de Protección de Aplicaciones Web (Portales y Apps)
End to End
Confidential8
Red de Datacenters web
servers
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
WAF
Technical attacks
OWASP Top-10
Application DDoS
Business logic attacks
Web App Firewall
Malicious
IPs/bots
On-Premisas/Hardware o ApplianceNube
© 2015 Imperva, Inc. All rights reserved.
Trends - 2018
9
• El Mercado de Waf se estima en 2.3 Billones de
USD con crecimiento a 5.92 Billones para el ano
2023.
• El Pais mas atacado es Brasil con 264.900 ataques
en 2017, les sigue Estados Unidos, Canada y Reino
Unido.
• El Pais con mayor base instalada de soluciones
WAF es Estados Unidos, Seguido de Europa y Asia
Pacifico este ultimo con crecimientos a doble ditgito.
© 2015 Imperva, Inc. All rights reserved.
Trends – 2018 /Gartner Report 2018 Septiembre 5
10
y el RASP?
© 2015 Imperva, Inc. All rights reserved.
Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
© 2015 Imperva, Inc. All rights reserved.
DNS
WEB
UDP, TCP
SSH, FTP, Telnet
SMTP
SIP
DDoS Protection Service WAF Protected Assets
Name Server
Protection
Infrastructure
Protection
IP
Protection
Website
Protection
Name Server
Protection
Protocolos Protegidos de un WAF de siguiente generacion
Capacidad de Segmentar los
algoritmos de proteccion por
PROTOCOLO – HTTP es diferente a
DNS y por lo tanto sus ataques
tambien.
© 2015 Imperva, Inc. All rights reserved.
Y para terminar - RASP? Que es?
13
• RASP, o Runtime Application Self Protection, existe desde al menos 2012,
tal como lo acuñó Gartner en sus reportes.
• La tecnología esencialmente busca mover las protecciones tradicionales en
línea, como las provistas por un firewall de aplicaciones web (WAF) más
cerca de la aplicación.
• RASP brinda un contexto adicional para tomar decisiones más inteligentes
sobre los ataques a las aplicaciones. RASP es complementario o un
reemplazo directo para WAF.
© 2015 Imperva, Inc. All rights reserved. Confidential14
Servidores Web
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
RUNTIME APPLICATION
SELF PROTECTION
RASP
Application DDoS Malicious
IPs/bots
Capa de Presentación Web
• En las instalaciones del Cliente
• En AWS, Azure, Google
• En Nube Privada
• Proteccion de API
En Internet
• WAF en la Nube
• Protección de DDoS de Aplicación
• Protección de DDoS Volumetrico
• Proteccion de API
Business logic attacks
Arquitectura Next Generation WAF
© 2015 Imperva, Inc. All rights reserved.
Entonces que deberia usted considerar si va a implementar un
WAF?
Confidential15
Proteccion Completa
OWASP y FirmasAlta Exactitud en la
Deteccion de Ataques
Bajos Falsos Positivos
( Algoritmos de
Aprendizaje)
LISTAS DE REPUTACION
CORRELACIONADAS DE
MUCHAS FUENTES
7X24
Varias opciones de
despliegue, Fisico, Virtual
y Nube incluyendo Azure y
Amazon se debe adaptar
facilmente a la topologia
de red del cliente.
Alta Escalabilidad debe
crecer facilmente y debe
proveer Flexibilidad en la
implementacion.
Perfilamiento Dinamico de
la Aplicacion debe
aprender del trafico, y
poder autoadministrarse. PROTECCION DE API
DDOS Y RASP
WAF END USER BEHAVIOR
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

Más contenido relacionado

Similar a Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Prog. web. equipo 5
Prog. web. equipo 5Prog. web. equipo 5
Prog. web. equipo 5
Luis Mendez
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
Luis Martínez
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
Israel_01
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
aborola
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
NataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
Javier Boquin Rivera
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
libros007
 
Rich Internet Applications
Rich Internet ApplicationsRich Internet Applications
Rich Internet Applications
4th International LIS-EPI meeting
 
Servidores web y generadores de código
Servidores web y generadores de códigoServidores web y generadores de código
Servidores web y generadores de código
Leonel Cordova
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
Tensor
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...
COIICV
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
Fernando Solis
 
Software erp libre y propietario
Software erp libre y propietarioSoftware erp libre y propietario
Software erp libre y propietario
Charlie Stark
 

Similar a Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf) (20)

Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Prog. web. equipo 5
Prog. web. equipo 5Prog. web. equipo 5
Prog. web. equipo 5
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Rich Internet Applications
Rich Internet ApplicationsRich Internet Applications
Rich Internet Applications
 
Servidores web y generadores de código
Servidores web y generadores de códigoServidores web y generadores de código
Servidores web y generadores de código
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Firewall
FirewallFirewall
Firewall
 
I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Software erp libre y propietario
Software erp libre y propietarioSoftware erp libre y propietario
Software erp libre y propietario
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

  • 1. © 2015 Imperva, Inc. All rights reserved. Next Generation WAF Luis Alfaro IMPERVA - Westcon Septiembre 2018
  • 2. © 2015 Imperva, Inc. All rights reserved. Agenda 1. Historia del WAF 2. Que es un WAF 3. Tendencias 4. Next Generation WAF # 2
  • 3. © 2015 Imperva, Inc. All rights reserved. Imperva Next Generation WAF 1. Historia del WAF 1 3
  • 4. © 2015 Imperva, Inc. All rights reserved. WAF – Web Application Firewall • Creado en 1990. El producto era un firewall basado en red que podía manejar solo pocos tipos de aplicaciones (como FTP o RSH). 4
  • 5. © 2015 Imperva, Inc. All rights reserved. WAF • En 2002, el proyecto de código abierto ModSecurity creo (OWASP). OWASP, publica con cierta regularmente una lista con los 10 riesgos de seguridad más críticos de las aplicaciones web. Esta lista se convertiría en la referencia de la industria para muchos temas de seguridad en la web. 5
  • 6. © 2015 Imperva, Inc. All rights reserved. Que es un WAF? 6 • Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques comunes como son cross-site scripting (XSS) e inyección de SQL. • En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define como “un punto de regla de seguridad colocado entre una aplicación web y el punto final del cliente.
  • 7. © 2015 Imperva, Inc. All rights reserved. Opciones de Implementacion Los WAF se implementan en tres maneras diferentes. • Transparent bridge • Proxy inverso transparente (transparent reverse proxy) • Proxy inverso (reverse proxy). Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP e proporcionar desventajas como la latencia de rendimiento. 7
  • 8. © 2015 Imperva, Inc. All rights reserved. Arquitectura de Protección de Aplicaciones Web (Portales y Apps) End to End Confidential8 Red de Datacenters web servers Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots WAF Technical attacks OWASP Top-10 Application DDoS Business logic attacks Web App Firewall Malicious IPs/bots On-Premisas/Hardware o ApplianceNube
  • 9. © 2015 Imperva, Inc. All rights reserved. Trends - 2018 9 • El Mercado de Waf se estima en 2.3 Billones de USD con crecimiento a 5.92 Billones para el ano 2023. • El Pais mas atacado es Brasil con 264.900 ataques en 2017, les sigue Estados Unidos, Canada y Reino Unido. • El Pais con mayor base instalada de soluciones WAF es Estados Unidos, Seguido de Europa y Asia Pacifico este ultimo con crecimientos a doble ditgito.
  • 10. © 2015 Imperva, Inc. All rights reserved. Trends – 2018 /Gartner Report 2018 Septiembre 5 10 y el RASP?
  • 11. © 2015 Imperva, Inc. All rights reserved. Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
  • 12. © 2015 Imperva, Inc. All rights reserved. DNS WEB UDP, TCP SSH, FTP, Telnet SMTP SIP DDoS Protection Service WAF Protected Assets Name Server Protection Infrastructure Protection IP Protection Website Protection Name Server Protection Protocolos Protegidos de un WAF de siguiente generacion Capacidad de Segmentar los algoritmos de proteccion por PROTOCOLO – HTTP es diferente a DNS y por lo tanto sus ataques tambien.
  • 13. © 2015 Imperva, Inc. All rights reserved. Y para terminar - RASP? Que es? 13 • RASP, o Runtime Application Self Protection, existe desde al menos 2012, tal como lo acuñó Gartner en sus reportes. • La tecnología esencialmente busca mover las protecciones tradicionales en línea, como las provistas por un firewall de aplicaciones web (WAF) más cerca de la aplicación. • RASP brinda un contexto adicional para tomar decisiones más inteligentes sobre los ataques a las aplicaciones. RASP es complementario o un reemplazo directo para WAF.
  • 14. © 2015 Imperva, Inc. All rights reserved. Confidential14 Servidores Web Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots RUNTIME APPLICATION SELF PROTECTION RASP Application DDoS Malicious IPs/bots Capa de Presentación Web • En las instalaciones del Cliente • En AWS, Azure, Google • En Nube Privada • Proteccion de API En Internet • WAF en la Nube • Protección de DDoS de Aplicación • Protección de DDoS Volumetrico • Proteccion de API Business logic attacks Arquitectura Next Generation WAF
  • 15. © 2015 Imperva, Inc. All rights reserved. Entonces que deberia usted considerar si va a implementar un WAF? Confidential15 Proteccion Completa OWASP y FirmasAlta Exactitud en la Deteccion de Ataques Bajos Falsos Positivos ( Algoritmos de Aprendizaje) LISTAS DE REPUTACION CORRELACIONADAS DE MUCHAS FUENTES 7X24 Varias opciones de despliegue, Fisico, Virtual y Nube incluyendo Azure y Amazon se debe adaptar facilmente a la topologia de red del cliente. Alta Escalabilidad debe crecer facilmente y debe proveer Flexibilidad en la implementacion. Perfilamiento Dinamico de la Aplicacion debe aprender del trafico, y poder autoadministrarse. PROTECCION DE API DDOS Y RASP WAF END USER BEHAVIOR