APIs Development

API Management

WAF dentro de mi infraestructura

 

En cuanto el cuadrante de Gartner, para que las podamos tener de referencia se encuentran Akamai e Imperva de líderes, Radware y Signal Sciences de visionarios, Amazon Web Services y Microsoft de visionarios y algunos players habituales que están cambiando su negocio, como Fortinet, Barracuda, F5 y CloudFlare.

Algunas consideraciones:

– Latencia en petición. Sobre todo si el WAF está en SaaS, debemos tener en cuenta que se introduce una pieza externa que crea latencia.

– Reglas WAF. Muchas veces los equipos de APIS desconocen las reglas que se aplican, y no son capaces de saber que está fallando sus APIs, puesto que se quedan en una pieza anterior al APIM.

– Logging único. Debemos loggear las peticiones del WAF como una parte más de nuestra infraestructura, Si no, tenemos una pieza «descontrolada»

 Mejor comportamiento ante los ataques más comunes. En general, estos WAF son piezas muy estables y rápidas, que llevan años pretegiendo sobre los ataques más comunes, que son las que recogen las reglas OWASP. Esto hace que estén mejor preparados y sean más rápidos en la protección. 

– Reducción de coste APIM. Que puede ser, por ejemplo por reducción de infraestructura.

Una pieza interesante:

Me parece interesante la parte de api-security de Imperva que permite controlar los modelos de entrada y salida de las APis, que es algo básico para poder cumplir las reglas OWASP y le permite posicionarse no sólo como WAF si no como herramienta de API Security, que hablaremos en otro post. 

Blog realizado por Marco Antonio Sanz

// ¿Quieres implantar o mejorar tu organización?

¡Habla con nuestros expertos!

Author

Marco Sanz

Leave a comment

Tu dirección de correo electrónico no será publicada.