Cyber Security: A efetividade do WAF para business success
Por que Cyber Security será útil para minha empresa?
A cibersegurança é extremamente importante para qualquer empresa, independentemente do seu tamanho ou do setor em que atua.
Sendo essencial para proteger os dados sensíveis, a Cyber Security garante conformidade com regulamentações de segurança de dados, protegendo contra ameaças cibernéticas, e garantindo a continuidade de negócios, dessa forma protegendo também a reputação da empresa.
Existem diversas maneiras de soluções seguras para proteção de dados e arquivos.
E o Firewall WAF está sendo uma das soluções mais requisitadas entre empresas quando tratamos de segurança de rede.
O que é WAF?
Um firewall de aplicação web (WAF) é um tipo de firewall que compreende um nível de protocolo superior (HTTP ou Camada 7) de tráfego de entrada entre uma aplicação web e a Internet. Ele é capaz de detectar e responder a pedidos maliciosos antes de serem aceitos por aplicações web e servidores web, dando assim às empresas uma camada extra de segurança.
Ao utilizar WAFs para proteger aplicações web, define-se regras que permitem, bloqueiam ou monitorizam pedidos web com base em determinados critérios.
Por exemplo, pode-se especificar uma regra de que necessita bloquear todos os pedidos recebidos de um determinado IP ou apenas pedidos que contenham cabeçalhos HTTP específicos ou vulneráveis.
Se quiser apenas monitorizar o tráfego, pode configurar monitores que contêm certos pontos finais.
Esta flexibilidade permite aos administradores de segurança registrar rapidamente o que está sendo solicitado e bloquear pedidos não autorizados ou indesejados quando ocorrem incidentes.
Qual a diferença entre WAF e um Firewall comum?
Um WAF protege aplicações web visando o tráfego do Protocolo de Transferência de Hipertexto (HTTP). Isto o difere de um firewall padrão, que fornece uma barreira entre o tráfego de rede externa e interna.
O Firewall WAF situa-se entre utilizadores externos e aplicações web para analisar toda a comunicação HTTP. Depois detecta e bloqueia pedidos maliciosos antes de chegarem aos utilizadores ou aplicações web.
Como resultado, os WAFs protegem aplicações web críticas para os negócios e servidores contra ameaças de “zero-day” e outros ataques de camada de aplicações. Isto é cada vez mais importante à medida que as empresas se expandem para novas iniciativas digitais, que podem deixar novas aplicações web e interfaces de programação de aplicações (APIs) vulneráveis a ataques.
Um firewall de rede protege uma rede local segura contra o acesso não autorizado, para prevenir o risco de ataques. O seu objetivo principal é separar uma zona protegida de uma zona menos segura e controlar as comunicações entre as duas. Sem ela, qualquer computador com um endereço IP (Internet Protocol) público é acessível fora da rede e fica em risco de ataque.
Como os WAF's fornecem protecção API
Foi-se o dia em que os sites básicos serviam páginas simples da linguagem Hypertext Markup (HTML). O tráfego tornou-se mais sofisticado.
Hoje em dia, as aplicações Web prestam serviços de missão crítica utilizando APIs que fornecem experiências mais ricas e mais reativas, permitindo ao cliente processar dados brutos em vez de apenas renderizar HTML simples.
Estas ferramentas API, também apoiam as aplicações móveis que os utilizadores da comunidade necessitam estar de acordo, exigindo assim uma firewall de aplicação web (WAF) feita por uma empresa como a Fortinet, Barracuda, etc, garantindo a sua proteção contra ameaças OWASP Top 10, tais como vulnerabilidades de inclusão de arquivos, entre outras.
Ao dar ao cliente o acesso a essa quantidade de dados de aplicação, existe o potencial de aumentar o impacto se um atacante encontrar uma forma de explorar as regras da API caso os WAFs por fornecedores – como Barracuda, AWS, ou Cloudflare – não estiverem em vigor.
Capacidades avançadas dos WAFs:
As organizações devem também utilizar fornecedores como Fortinet, Barracuda, ou Cloudflare para proteger dados das modernas ameaças OWASP.
As experiências frustrantes de ameaças OWASP com as quais os clientes lidam, incluem ser bloqueadas com base em falsos positivos ou navegar em excesso de CAPTCHA, para provar a autenticação do utilizador.
As seguintes capacidades avançadas de firewall de aplicação web podem assegurar experiências ótimas para os clientes:
Aprendizagem da máquina
As técnicas tradicionais de aprendizagem de aplicações web requerem afinação manual e são propensas a falsos positivos. A afinação de aplicações sempre que há uma mudança e a remediação de falsos positivos aumenta as despesas administrativas para as equipes, e outros membros da comunidade da organização que podem já estar sobrecarregados.
O comportamento dos utilizadores pode ser aproximado através da análise dos seus cookies.
Além disso, ao atualizar esse modelo automaticamente à medida que a aplicação web evolui, faz as equipes de segurança de aplicações e outras no departamento de TI passem menos tempo para sintonizar manualmente os firewalls das aplicações web de acordo com o tráfego criando exceções baseadas em falsos positivos.
Relatórios avançados
O simples bloqueio de um site ou aplicação para aumentar a segurança não é suficiente para impedir as ameaças OWASP – as organizações precisam de visibilidade total dos detalhes do evento que os firewalls de aplicações web (WAFs) podem fornecer.
Os registros de ataques devem incluir a informação crítica que os analistas do centro de operações de segurança (SOC) necessitam, tais como a informação do corpo do Protocolo de Transferência de Hipertexto (HTTP), quaisquer preferências de cookies aplicáveis, e indicações claras sobre a razão pela qual as regras de segurança exigiam que um pedido de aplicação fosse bloqueado.
Fontes:
O que é WAF? (2023) – Fortinet
Diferença entre WAF e NGFW (2023) – Palo Alto Networks

Douglas Bernardini
Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.
Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)
Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.
Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).