Por qué DevSecOps debería luchar por medidas de fortalecimiento eficaces


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Hablar con prospectos enseña más que leer investigaciones de mercado. Los compromisos recientes con los clientes (lamentablemente todavía virtuales) lo dijeron fuerte y claro: las empresas necesitan seguridad eficaz.

1. Definición de seguridad eficaz

No hay necesidad de reinventar la rueda cada vez. El desarrollo de aplicaciones, arquitecturas de implementación y marco de trabajo modernos brindan máxima flexibilidad a los equipos de R&D. Además, hay servicios, módulos y funciones listos para usar disponibles para una integración simple. No obstante, hay un problema que complica todo: la necesidad de garantizar la disponibilidad de la aplicación, y la integridad y confidencialidad de los datos.

Comprar soluciones de seguridad es fácil – se compra la tecnología que mejor aborda las amenazas. Donde se vuelve más complicado es en la gestión. Primero y principal, las ventajas reequilibran la balanza entre la seguridad y la productividad para los equipos de desarrollo. Teniendo esto en cuenta, las empresas disfrutan de nuevas capacidades que logran ciclos de lanzamiento y tiempo de salida al mercado más rápidos a un costo reducido, lo que permite que el personal de Desarrollo e Implementación de las Aplicaciones (AD&D) pueda influir más en las decisiones relacionadas con la seguridad. La seguridad eficaz debe ser parte de tu manual de estrategia. En otras palabras, no rompas nada, no interrumpas con algo nuevo ni causes ralentizaciones.

[También puede interesarte: Why DevSecOps Should Strive for Effective Enforcement Measures] (Por qué DevSecOps debería luchar por medidas de aplicación más eficaces)

2. La Seguridad “Eficaz” Tiene Que Detectar

Existen diferentes métodos para integrar tecnologías de protección de las aplicaciones en los canales de CI/CD. Cada uno trata de superar la necesidad de velocidad y minimizar el impacto en el medio ambiente, ya sea latencia, la huella de recursos o los costos de la carga de trabajo. En la mayoría de los casos, hay al menos una o dos deficiencias en los métodos ‘amigables para los desarrolladores’.

i. La solución no cubre la superficie de ataque completa

ii. La solución no aplica un fortalecimiento activo de la seguridad

i. En la actualidad, las amenazas a las aplicaciones van más allá de explotar las vulnerabilidades de códigos y lógicas, que ya son más que suficientes para analizar y abordar. Mantener un seguimiento de las vulnerabilidades conocidas, los protocolos de autenticación y autorización más recientes, y de las diferentes maneras de hackearlos ya es de por sí una tarea enorme. 

Hoy, las aplicaciones, en especial en los entornos de desarrollo modernos, usan las APIs de manera extensa para compartir y consumir datos confidenciales, que son igual de vulnerables y requieren una tecnología quirúrgica dedicada para garantizar que no haya abuso de tokens, uso excesivo o robo de datos mediante inyecciones.

Además de la seguridad de las APIs, muchos servicios confían en bots de integración y servicios, y deben hacer una distinción clara entre los bots buenos y los bots con intenciones maliciosas. Para poder ser aceptado por AD&D, el RASP (Runtime Application Self Protection), que integra la protección en las propias aplicaciones, es vulnerable a algunos ataques, denegación de servicio es solo un ejemplo.

ii. Desde el punto de vista de DevOps, fortalecer la seguridad es riesgoso. Puede afectar la experiencia del usuario o, incluso, romper el flujo, ocasionando errores de tiempo de ejecución. El ciclo de vida del desarrollo de software (SDLC) tiene muchos puntos ciegos en seguridad, en especial en la arquitectura actual híbrida en múltiples nubes. Por esta misma razón, muchas tecnologías proporcionan alertas, lo que es fantástico.

[También puede interesarte: Why DevSecOps Should Strive for Effective Enforcement Measures] (Por qué DevSecOps debería luchar por medidas de aplicación más eficaces)

3. La seguridad “eficaz” debe ser segura

Existe cierta fatiga por las herramientas que solo ofrecen visibilidad. Testeos automáticos de la seguridad, escáneres de vulnerabilidad de los servidores web, sistemas operativos, incluso imágenes de contenedor se quedan cortos en la aplicación real, lo que hace que el desarrollador deba retroceder algunos pasos y aplicar parches. Cuando las alertas son masivas, es mucho más difícil priorizar y abordarlas a todas.

Para los equipos de desarrollo, una versión liberada es algo del pasado, hasta el momento en que un miembro del personal de seguridad viene a decirles que apliquen un parche a esta vulnerabilidad. Si puedes detectarla, bloquéala. Solo recuerda detectar la totalidad del espectro de amenazas. Nadie quiere demasiadas soluciones puntuales porque no resultan necesariamente en una posición de seguridad más robusta.

4. La seguridad “eficaz” debe mantenerse eficaz

La naturaleza dinámica del SDLC con cambios frecuentes y actualizaciones diarias de las aplicaciones puede hacer que las políticas de seguridad sean cada día menos precisas. Este proceso no es escalable y requiere un empleado a tiempo completo para trabajar en las actualizaciones de las reglas, inclusión en listas blancas y manejo de excepciones.

Lee más acerca de Radware’s Dev Friendly Security y Automatic Policy Generation and Optimization Engine.

Ben Zilberman

Ben Zilberman is a director of product-marketing, covering application security at Radware. In this role, Ben specializes in web application and API protection, as well as bot management solutions. In parallel, Ben drives some of Radware’s thought leadership and research programs. Ben has over 10 years of diverse experience in the industry, leading marketing programs for network and application security solutions, including firewalls, threat prevention, web security and DDoS protection technologies. Prior to joining Radware, Ben served as a trusted advisor at Check Point Software Technologies, where he led channel partnerships and sales operations. Ben holds a BA in Economics and a MBA from Tel Aviv University.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center