ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Web application firewall wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Web application firewall 


Los firewalls de aplicaciones, que controlan la entrada, la salida y el acceso desde aplicaciones o bien servicios, se desarrollaron por vez primera a inicios de la década de mil novecientos noventa por Gene Spafford, Bill Cheswick y Marcus Ranum. El producto era un firewall basado en red que podía manejar solo pocos géneros de aplicaciones (como FTP o bien RSH). En los próximos años, los productos fueron desarrollados por otros para otorgar un software de firewall estable a fin de que otros van a poder edificar sobre ellos.


Los firewalls dedicados de aplicaciones web entraron al mercado más adelante en la década cuando los ataques de los ataques del servidor web se estaban volviendo considerablemente más conocidos.


La primera compañía en ofrecer un firewall de aplicaciones web dedicado fue Perfecto Technologies con su producto AppShield. El AppShield fue enfocada en el mercado de comercio on line para resguardar contra ataques de web. Perfecto fue renombrado como Sanctum. Perfecto nombró las diez mejores técnicas para prevenir ataques de aplicaciones web y creó las bases para el mercado WAF:


Manipulación de hidden field, Cookie poisoning, Perturbación de factores, Desbordamiento de búfer, Cross-Site Scripting (XSS), Opciones de backdoor (puerta trasera), Stealth commanding, Navegación forzada y Configuraciones equivocadas de terceros, son Orificio de seguridad conocidas


En dos mil dos, el proyecto de código abierto ModSecurity fue creado para hacer la tecnología WAF más alcanzable y solucionar los obstáculos en la industria, como casos de negocios, barreras de costos y las propiedades de conjunto de reglas. ModSecurity concluyó un conjunto de reglas básicas para resguardar las aplicaciones web, basado en el trabajo de OASIS Web Application Security Technical Committee’s (WAS TC). En dos mil tres, este trabajo fue ampliado y normalizó mediante la Top diez lista de Open Web Application Security Project’s (OWASP). OWASP, publica con determinada de manera regular una lista con los diez peligros de seguridad más críticos de las aplicaciones web. Esta lista se transformaría en la referencia de la industria para muchos temas de seguridad en la página web.




Desde entonces, el mercado ha seguido medrando y evolucionando, incluyendo la industria del comercio con el incremento del fraude contra tarjetas de crédito. Con el desarrollo del Payment Card Industry Data Security Estándar (PCI DSS), un estándar a fin de que las organizaciones acrecienten los controles sobre los datos de los titulares de tarjetas y a fin de que la seguridad sea más regulada. El mercado de WAF superó dólares americanos doscientos millones en tamaño en dos mil diez.


Un firewall de aplicaciones web es un género de firewall de aplicaciones singular que se aplica a aplicaciones web. Se incorpora en frente de las aplicaciones web y examina el tráfico basado en la página web (HTTP), advirtiendo y bloqueando tráfico malicioso. El OWASP ofrece una definición técnica extensa para un WAF. Se define como “un firewall de web es un firewall que resguarda aplicaciones HTTP. Un WAF aplica un conjunto de reglas en las conversaciones HTTP para resguardar a las aplicaciones de ataques comunes como son cross-site scripting (XSS) y también inyección de SQL. Al tiempo que los proxies resguardan a clientes del servicio, WAFs resguardan a los servidores. Generalmente los WAFs se despliegan para resguardar una aplicación web concreta o bien un conjunto de aplicaciones web.”


En pacto con el suplemento de información PCI DSS requisito seis.6, un WAF se define como “un punto de regla de seguridad puesto entre una aplicación web y el punto y final del usuario. Esta funcionalidad puede incorporarse en software o bien hardware, ejecutándose en un dispositivo de dispositivo o bien en un servidor habitual que ejecute un sistema operativo común. Puede ser un dispositivo independiente o bien integrado en otros componentes de red.” Un WAF puede ser un dispositivo físico o bien virtual que evita que las vulnerabilidades que entran por las aplicaciones web. Estas vulnerabilidades pueden ser ocasionadas por el hecho de que la tecnología es más vieja o bien fue codificada de forma deficiente. Un WAF puede solucionar estas vulnerabilidades con configuraciones singulares llamadas “policies.”


Vulnerabilidades anteriormente ignotas pueden ser descubiertas con pruebas de penetración o bien con un escáner de vulnerabilidades. Un escáner de vulnerabilidad de aplicaciones web, asimismo conocido como escáner de seguridad de aplicaciones web, se define en SAMATE NIST quinientos-doscientos sesenta y nueve como “un programa automatizado que examina las aplicaciones web en pos de posibles vulnerabilidades de seguridad. Asimismo busca fallos de codificación de software.” La resolución de vulnerabilidades por lo general se refiere como corrección. Se pueden hacer correcciones al código en la aplicación. En estas situaciones, precisan un “custom policy” para una vulnerabilidad de aplicación web única mas es una solución temporal (famosa como parche virtual).


Un WAF no es una solución de seguridad terminante. No obstante es una solución que deber ser empleado así como otras soluciones de seguridad como firewalls de red y sistemas de prevención de intrusos, para otorgar una estrategia de defensa holística.


Los WAF en general prosiguen un modelo de seguridad positivo, un modelo de seguridad negativa o bien una combinación de los 2 conforme el SANS Institute. Un WAF emplea una combinación de lógica basada en reglas, análisis sintáctico y firmas para advertir y prevenir ataques como scripts de sitios cruzados y también inyección de SQL. El OWASP produce una lista de los diez primordiales defectos de seguridad de las aplicaciones web. Todos y cada uno de los WAF comerciales ofrecer protección contra los diez defectos. Asimismo hay opciones que no son comerciales. ModSecurity es una de estas opciones. Un motor WAF no basta para ofrecer protección conveniente, por tanto, OWASP así como Spiderlabs de Trustwave asisten a organizar y sostener un conjunto de reglas básicas mediante GitHub para utilizar así como el motor WAF de ModSecurity.


Los WAF se incorporan en 3 formas diferentes. Conforme NSS Labs, las opciones de implementación son puentes trasparentes (transparent bridge), proxy inverso transparente (transparent reverse proxy) y proxy inverso (reverse proxy). Transparente se refiere al hecho de que el tráfico HTTP se manda de manera directa a la aplicación web. De ahí que el WAF es transparente entre el cliente del servicio y el servidor. Esto está en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del usuario es mandado de forma directa al WAF. El WAF entonces filtra el tráfico a las aplicaciones web. Esto puede suministrar beneficios auxiliares, como el enmascaramiento de IP y también administrar desventajas como la latencia de desempeño.


Muchos WAF comerciales tienen peculiaridades afines, mas las primordiales diferencias son las interfaces de usuario, opciones de implementación o bien requisitos para ambientes concretos.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Web application firewall wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas