Como Obter Mais de seu WAF através de uma Abordagem Integrada
Data Center & Hybrid Cloud | Segurança
19/03/2021
Print Friendly, PDF & Email

Como Obter Mais de seu WAF através de uma Abordagem Integrada

À medida que as arquiteturas digitais se tornam mais distribuídas e a borda continua se aproximando cada vez mais dos usuários finais, proteger as aplicações e a rede das quais elas dependem tem se tornado um desafio igualmente crescente. Além das ameaças tradicionais, as equipes de segurança agora devem considerar que as estratégias flexíveis para a implementação de aplicações e serviços também contribui para mais pontos de entrada potenciais para os atores maliciosos, em todos os cantos do mundo.

Enfrentar essas ameaças de frente requer estratégias de segurança de rede e infraestrutura que sejam igualmente flexíveis e customizáveis. Ao mesmo tempo, como o desempenho das aplicações é um grande diferenciador no mercado de consumo, proteger estas propriedades digitais não deve impedir de forma alguma a experiência do usuário final.

As empresas atuais estão percebendo que para navegar nestas águas turbulentas, precisam de um provedor com uma abordagem robusta e modular à segurança da CDN, que possa tratar da entrega, do desempenho e da segurança das aplicações com uma abordagem única e integrada que englobe não só o firewall de aplicação web (WAF) e a gestão de riscos de bot (BRM), como também a mitigação de DDoS.

Cada empresa tem preocupações com segurança que varia de acordo com fatores tais como indústria, base de usuários, tipo de dispositivo e aplicação, necessidades de desempenho, etc. Uma empresa global de jogos terá preocupações diferentes das de um varejista de ecommerce regional, que por sua vez terá preocupações diferentes das de um provedor de saúde local.

Por exemplo, uma plataforma de jogos popular que permita que usuários de todo o mundo interajam entre si tem milhares – se não milhões – de potenciais pontos de entrada que devem monitorar e proteger com uma variedade de medidas de segurança, incluindo WAF. Adicionalmente, cada novo lançamento de jogo que gere uma grande quantidade de downloads também atrai atores maliciosos e bots que tentam interromper o fluxo de dados e causam grandes perdas de receita ao provedor de jogos.

Por outro lado, embora o varejista deva também proteger o fluxo de receita durante eventos de alto tráfego, tais como eventos anuais de vendas, ele também está processando muito mais transações que envolvem dados sensíveis de clientes, que devem ser protegidos de hackers. Adicionalmente, sites de ecommerce com muitas páginas diferentes e APIs de terceiros tendem a apresentar mais vulnerabilidades para que os atacantes e bots atrapalhem a experiência do cliente, através do bloqueio de carrinho de compras, de phishing ou propaganda não autorizada.

E embora seja provável que o provedor de serviços de saúde não precise enfrentar a ameaça de ataques de DDoS com a frequência de uma empresa de jogos ou de varejo, ele também enfrenta ameaças no nível do servidor e da infraestrutura, onde faixas de dados sensíveis de clientes são armazenados (ex.: números de registro geral, históricos médicos, etc.), tornando-o um alvo para hackers que buscam lucrar com aquela informação pessoal.

Estes desafios díspares requerem que os fornecedores de serviços de TI (i.e.: rede, infraestrutura de nuvem, segurança de aplicações, etc.) tenham a flexibilidade para cumprir com as diversas necessidade de seus clientes, oferecendo uma abordagem customizável para a segurança na borda (edge).

Além da tradicional mitigação de DDoS nas camadas de rede e transporte em sua rede CDN e backbone IP, a Lumen também fornece detecção e mitigação na camada de aplicações, para lidar com a crescente ameaça dos ataques de DDoS na camada 7. Ao mesmo tempo, Lumen CDN Edge Compute oferece a seus clientes a oportunidade de implementar uma ampla gama de recursos de segurança na borda, ao unir-se a provedores de segurança que são os melhores de suas categorias para serviços WAF e BRM. E para as empresas que exigem uma implementação de segurança exclusiva ou que utilizem uma solução interna, a Lumen oferece a elas a oportunidade de construir diretamente na infraestrutura da rede para implementar seus próprios módulos de código aberto, software proprietário ou código personalizado.

Esta abordagem modular à segurança da CDN permite aos clientes da Lumen não só implementar uma estratégia de segurança holística que se adapte às suas necessidades de negócios específicas, mas também ajuda a garantir o desempenho e a confiabilidade das aplicações em um momento em que até pequenas questões na experiência do usuário final podem levar a grandes perdas de receita.

Leia o post original em inglês > https://blog.lumen.com/how-to-get-more-out-of-your-waf-with-an-integrated-approach/ 

Jon Paul "JP" McLeary

Autor:
Craig Lowell
Craig Lowell é o principal gerente de marketing de produto na equipe de entrega de conteúdo da Lumen, especializado em conteúdo escrito e vídeo para o portfólio de CDN e suas soluções especializadas. Antes de unir-se à Lumen, ele trabalhou na área de marketing de produto na indústria de monitoramento da experiência do usuário final. Nascido em Nova York, Craig trabalha no escritório da Lumen em Manhattan.

Compartilhar

Artigos Recentes

Liderando a Transformação Digital

Liderando a Transformação Digital na América Latina com Investimentos Substanciais

by | jul 4, 2024 | Tendências de TI | 0 Comments

    Investimentos, Expansões e Alianças Estratégicas   Liderando a Transformação Digital. Desde o final de 2022, quando a Cirion Technologies se tornou uma...

ASN Tier 1

O que são os ASN? Entenda sua importância para a qualidade da Internet

by | jul 2, 2024 | Conectividade | 0 Comments

A experiência dos usuários finais que se conectam à Internet depende do Sistema Autônomo ao qual seu provedor de serviço esteja conectado. De acordo com a classificação...

CDN

O papel crucial das CDNs na transmissão de eventos esportivos

by | jun 27, 2024 | Conectividade | 0 Comments

Papel Crucial das CDNs: As CDNs garantem uma transmissão de alta qualidade e sem interrupções para os eventos esportivos de grande escala, como a Copa América 2024 e os...

Por que Wi-Fi 7 transformará a forma como trabalhamos e vivemos?

by | jun 10, 2024 | Conectividade | 0 Comments

A nova geração de redes sem fio maximiza o aproveitamento da conexão à Internet e abre inúmeras oportunidades de inovação que modificarão a forma como as organizações...

en el sector retail

10 recomendações para enfrentar as ciberameaças no setor de varejo

by | jun 6, 2024 | Segurança | 0 Comments

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança. Ricardo Pulgarín, especialista em cibersegurança da...

Claves de la Ciberseguridad

Cibersegurança: fundamental para “fechar as portas” para os atacantes

by | maio 21, 2024 | Segurança | 0 Comments

O foco na visibilidade da rede, a disponibilidade das aplicações, a resiliência dos data centers, a capacitação das pessoas e o monitoramento contínuo da...

Asistente de IA

Um guia para começar a usar seu assistente de IA Companion

by | maio 16, 2024 | Tendências de TI,UC&C | 0 Comments

  No acelerado ambiente de trabalho atual, as prioridades são maximizar a produtividade e melhorar a colaboração.  Felizmente, a tecnologia de IA pode ajudar nisto...

Conectando Latitudes: Rumo a um futuro digital seguro e eficiente na América Latina

by | maio 15, 2024 | Conectividade,Tendências de TI | 0 Comments

  O dia 17 de maio é o Dia Mundial das Telecomunicações e da Sociedade da Informação, momento propício para refletirmos sobre os avanços e perspectivas dessa área...

Data Center

O futuro dos data centers na América Latina: transformação impulsionada pela inteligência artificial

by | maio 2, 2024 | Data Center & Hybrid Cloud | 0 Comments

Em um mundo cada vez mais interconectado, a inteligência artificial será um motor de transformação para a indústria de data centers na América Latina   A inteligência...

A inevitável transição para SASE: mais além da segurança legada

by | abr 16, 2024 | Segurança | 0 Comments

A crescente complexidade das ameaças cibernéticas exige uma evolução nas abordagens de segurança, deixando para trás as soluções legadas baseadas em hardware e adotando...