網絡安全之面向大眾的應用安全保護
雖然應用程序安全有許多途徑,但允許安全團隊快速輕松地保護應用程序并以自助服務方式影響安全狀況的捆綁包正變得越來越流行。
?有趣的是,這么多的推銷實際上是所售產品或服務的功能列表,這很有趣的原因是,對于任何在客戶方面工作過或聽過客戶意見的人來說,很明顯客戶購買的是解決方案,而不是產品。因此,通過喋喋不休地列出一大堆功能來炫耀你對你的產品有多自豪的想法對我來說總是有點奇怪。
換句話說,客戶有許多他們希望解決的不同問題、問題和挑戰。他們不一定對您的產品或服務可以做的所有不同事情感興趣。相反,他們有興趣了解您的解決方案如何幫助他們解決戰略重點,并朝著他們為安全和欺詐問題設定的目標前進。供應商有責任了解這一點,并讓潛在客戶更容易理解該映射。
按照這些思路,提高應用程序安全性是客戶的共同目標。正如您想象的那樣,任何旨在提高應用程序安全性的解決方案都將非常復雜,由許多不同的活動部件組成。因此,強迫客戶在您的產品數據表和概述中尋找他們需要的組件并不是讓這些客戶相信您有他們可能在市場上需要的解決方案的有效方法。
那么供應商如何才能讓客戶相信他們擁有值得客戶花時間評估的解決方案呢?對于初學者,他們可以將各種功能捆綁到用例中,這些用例可以輕松地向客戶演示、評估和使用。按照這些思路,圍繞流行的應用程序安全保護用例的捆綁包會是什么樣子?
雖然不是詳盡的清單,但這里有一些想法:
- 應用程序代理:在應用程序前面放置代理可能是最基本的應用程序安全要求之一,并且有充分的理由。有了中介,我們就可以檢查和監控進出應用程序的流量,并根據安全目的進行必要的阻止或過濾。
- 速率限制和快速訪問控制列表 (ACL):淹沒站點是攻擊者的老套路。這是一種原始但有效的策略。速率限制是防止此類攻擊的一種相對直接的方法。同樣,快速執行的訪問控制列表 (ACL) 是阻止不需要的流量的另一種有效方法。
- 路徑發現:將機器學習 (ML) 應用于環境中的流量,使我們能夠跟蹤請求速率、訪問應用程序的客戶端身份、發送的有效負載的大小以及其他重要的遙測元素。使用 ML 可以讓我們在惡意流量變得更嚴重之前識別并阻止它——通常在幾分鐘而不是幾小時內。
- Web 應用程序防火墻: WAF 已成為應用程序提供商所需的技術,應作為任何應用程序安全包的一部分包含在內。
- L3/L4/L7 DDoS: DDoS 保護也已成為應用程序提供商的要求,也應作為任何應用程序安全包的一部分包含在內。
- Bot 防御:知道如何繞過上面列出的防御的高級 bot 可能會導致應用程序提供商遭受金錢損失和聲譽損害。因此,機器人防御也應作為應用程序安全包的一部分包含在內。
- 自動證書:部署應用程序的速度對于保持競爭力至關重要,保護這些應用程序的速度也是如此。自動頒發證書和為資源自動注冊 DNS 的能力可以節省時間,使應用程序提供商可以在幾分鐘內從無保護轉變為全面保護。
- 惡意用戶檢測:機器學習 (ML) 的另一個重要應用是快速了解哪些用戶和模式似乎有惡意行為。這通常需要應用程序提供商花費數小時或數天才能確定。使用 ML,這可以在幾分鐘內完成,從而使這些應用程序提供商能夠快速采取行動并阻止/緩解。
- 客戶端防御:許多應用程序提供商缺乏對最終用戶環境的可見性。檢查 JavaScript 的調用方式、請求的去向以及調用的第三方腳本的能力提供了重要的洞察力,這對應用程序安全目的非常有幫助。
- URI 路由:快速輕松地控制某些請求路由到何處的能力使應用程序提供商能夠阻止/控制特定端點 (URI)。沒有這個重要的特性,任何應用程序安全解決方案都是不完整的。
- 服務策略:快速簡便的策略部署是應用程序安全所必需的。根據需要根據需要將服務策略鏈接在一起的能力,以及生成自定義規則以引導流量或允許/拒絕超出其他防御功能能力范圍的流量的能力,是整個應用程序安全包的另一個重要部分。
- 綜合監視器:應用程序的外部性能如何?我的客戶正在經歷什么?這些是合成監視器允許企業回答的重要問題,可以快速識別可能影響應用程序的任何問題。
- TLS 指紋和設備識別:雖然 IP 地址經常變化,但 TLS 指紋和設備標識符很少變化。因此,在涉及應用程序安全時,基于它們而不是 IP 地址的策略和規則很有意義。
- 跨站點請求偽造保護:跨站點操作的腳本會給應用程序提供商帶來嚴重的問題。因此,減輕它們存在的風險也應該成為任何應用程序安全包的一部分。
保護應用程序是幾乎所有企業的首要任務。雖然應用程序安全有許多途徑,但允許安全團隊快速輕松地保護應用程序并以自助服務方式影響安全狀況的捆綁包正變得越來越流行。這些捆綁包通知應用程序提供商,并允許他們做出更好、更明智的決策來改善安全狀況,而不會給最終用戶帶來不必要的摩擦。