SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
© 2015 Imperva, Inc. All rights reserved.
Next Generation WAF
Luis Alfaro
IMPERVA - Westcon
Septiembre 2018
© 2015 Imperva, Inc. All rights reserved.
Agenda
1. Historia del WAF
2. Que es un WAF
3. Tendencias
4. Next Generation WAF
#
2
© 2015 Imperva, Inc. All rights reserved.
Imperva Next Generation WAF
1. Historia del WAF
1
3
© 2015 Imperva, Inc. All rights reserved.
WAF – Web Application Firewall
• Creado en 1990. El producto era un firewall
basado en red que podía manejar solo
pocos tipos de aplicaciones (como FTP o
RSH).
4
© 2015 Imperva, Inc. All rights reserved.
WAF
• En 2002, el proyecto de código abierto ModSecurity creo
(OWASP). OWASP, publica con cierta regularmente una lista
con los 10 riesgos de seguridad más críticos de las
aplicaciones web. Esta lista se convertiría en la referencia de
la industria para muchos temas de seguridad en la web.
5
© 2015 Imperva, Inc. All rights reserved.
Que es un WAF?
6
• Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y
analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica
un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques
comunes como son cross-site scripting (XSS) e inyección de SQL.
• En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define
como “un punto de regla de seguridad colocado entre una aplicación web y el punto
final del cliente.
© 2015 Imperva, Inc. All rights reserved.
Opciones de Implementacion
Los WAF se implementan en tres maneras diferentes.
• Transparent bridge
• Proxy inverso transparente (transparent reverse proxy)
• Proxy inverso (reverse proxy).
Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la
aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está
en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del
cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones
web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP
e proporcionar desventajas como la latencia de rendimiento.
7
© 2015 Imperva, Inc. All rights reserved.
Arquitectura de Protección de Aplicaciones Web (Portales y Apps)
End to End
Confidential8
Red de Datacenters web
servers
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
WAF
Technical attacks
OWASP Top-10
Application DDoS
Business logic attacks
Web App Firewall
Malicious
IPs/bots
On-Premisas/Hardware o ApplianceNube
© 2015 Imperva, Inc. All rights reserved.
Trends - 2018
9
• El Mercado de Waf se estima en 2.3 Billones de
USD con crecimiento a 5.92 Billones para el ano
2023.
• El Pais mas atacado es Brasil con 264.900 ataques
en 2017, les sigue Estados Unidos, Canada y Reino
Unido.
• El Pais con mayor base instalada de soluciones
WAF es Estados Unidos, Seguido de Europa y Asia
Pacifico este ultimo con crecimientos a doble ditgito.
© 2015 Imperva, Inc. All rights reserved.
Trends – 2018 /Gartner Report 2018 Septiembre 5
10
y el RASP?
© 2015 Imperva, Inc. All rights reserved.
Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
© 2015 Imperva, Inc. All rights reserved.
DNS
WEB
UDP, TCP
SSH, FTP, Telnet
SMTP
SIP
DDoS Protection Service WAF Protected Assets
Name Server
Protection
Infrastructure
Protection
IP
Protection
Website
Protection
Name Server
Protection
Protocolos Protegidos de un WAF de siguiente generacion
Capacidad de Segmentar los
algoritmos de proteccion por
PROTOCOLO – HTTP es diferente a
DNS y por lo tanto sus ataques
tambien.
© 2015 Imperva, Inc. All rights reserved.
Y para terminar - RASP? Que es?
13
• RASP, o Runtime Application Self Protection, existe desde al menos 2012,
tal como lo acuñó Gartner en sus reportes.
• La tecnología esencialmente busca mover las protecciones tradicionales en
línea, como las provistas por un firewall de aplicaciones web (WAF) más
cerca de la aplicación.
• RASP brinda un contexto adicional para tomar decisiones más inteligentes
sobre los ataques a las aplicaciones. RASP es complementario o un
reemplazo directo para WAF.
© 2015 Imperva, Inc. All rights reserved. Confidential14
Servidores Web
Hackers
DDoS
Spammers
Legitimate
Traffic
WAF
Load
Balancing
Performance Network
DDoS
Mitigation
Bots
RUNTIME APPLICATION
SELF PROTECTION
RASP
Application DDoS Malicious
IPs/bots
Capa de Presentación Web
• En las instalaciones del Cliente
• En AWS, Azure, Google
• En Nube Privada
• Proteccion de API
En Internet
• WAF en la Nube
• Protección de DDoS de Aplicación
• Protección de DDoS Volumetrico
• Proteccion de API
Business logic attacks
Arquitectura Next Generation WAF
© 2015 Imperva, Inc. All rights reserved.
Entonces que deberia usted considerar si va a implementar un
WAF?
Confidential15
Proteccion Completa
OWASP y FirmasAlta Exactitud en la
Deteccion de Ataques
Bajos Falsos Positivos
( Algoritmos de
Aprendizaje)
LISTAS DE REPUTACION
CORRELACIONADAS DE
MUCHAS FUENTES
7X24
Varias opciones de
despliegue, Fisico, Virtual
y Nube incluyendo Azure y
Amazon se debe adaptar
facilmente a la topologia
de red del cliente.
Alta Escalabilidad debe
crecer facilmente y debe
proveer Flexibilidad en la
implementacion.
Perfilamiento Dinamico de
la Aplicacion debe
aprender del trafico, y
poder autoadministrarse. PROTECCION DE API
DDOS Y RASP
WAF END USER BEHAVIOR
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

Más contenido relacionado

Similar a Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
libros007
 
Software erp libre y propietario
Software erp libre y propietarioSoftware erp libre y propietario
Software erp libre y propietario
Charlie Stark
 

Similar a Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf) (20)

Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Prog. web. equipo 5
Prog. web. equipo 5Prog. web. equipo 5
Prog. web. equipo 5
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Rich Internet Applications
Rich Internet ApplicationsRich Internet Applications
Rich Internet Applications
 
Servidores web y generadores de código
Servidores web y generadores de códigoServidores web y generadores de código
Servidores web y generadores de código
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Firewall
FirewallFirewall
Firewall
 
I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...I. fores optimización de la seguridad y la productividad de la red corporativ...
I. fores optimización de la seguridad y la productividad de la red corporativ...
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Software erp libre y propietario
Software erp libre y propietarioSoftware erp libre y propietario
Software erp libre y propietario
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)

  • 1. © 2015 Imperva, Inc. All rights reserved. Next Generation WAF Luis Alfaro IMPERVA - Westcon Septiembre 2018
  • 2. © 2015 Imperva, Inc. All rights reserved. Agenda 1. Historia del WAF 2. Que es un WAF 3. Tendencias 4. Next Generation WAF # 2
  • 3. © 2015 Imperva, Inc. All rights reserved. Imperva Next Generation WAF 1. Historia del WAF 1 3
  • 4. © 2015 Imperva, Inc. All rights reserved. WAF – Web Application Firewall • Creado en 1990. El producto era un firewall basado en red que podía manejar solo pocos tipos de aplicaciones (como FTP o RSH). 4
  • 5. © 2015 Imperva, Inc. All rights reserved. WAF • En 2002, el proyecto de código abierto ModSecurity creo (OWASP). OWASP, publica con cierta regularmente una lista con los 10 riesgos de seguridad más críticos de las aplicaciones web. Esta lista se convertiría en la referencia de la industria para muchos temas de seguridad en la web. 5
  • 6. © 2015 Imperva, Inc. All rights reserved. Que es un WAF? 6 • Un firewall de aplicaciones es un dispositivo que se implementa frente a las aplicaciones web y analiza el tráfico basado en la web (HTTP), detectando y bloqueando tráfico malicioso y aplica un conjunto de reglas en las conversaciones HTTP para proteger a las aplicaciones de ataques comunes como son cross-site scripting (XSS) e inyección de SQL. • En acuerdo con el suplemento de información PCI DSS requisito 6.6, un WAF se define como “un punto de regla de seguridad colocado entre una aplicación web y el punto final del cliente.
  • 7. © 2015 Imperva, Inc. All rights reserved. Opciones de Implementacion Los WAF se implementan en tres maneras diferentes. • Transparent bridge • Proxy inverso transparente (transparent reverse proxy) • Proxy inverso (reverse proxy). Transparente se refiere al hecho de que el tráfico HTTP se envía directamente a la aplicación web. Por eso el WAF es transparente entre el cliente y el servidor. Esto está en contraste con el proxy inverso, donde el WAF actúa como un proxy y el tráfico del cliente es enviado directamente al WAF. El WAF luego filtra el tráfico a las aplicaciones web. Esto puede proporcionar beneficios adicionales, como el enmascaramiento de IP e proporcionar desventajas como la latencia de rendimiento. 7
  • 8. © 2015 Imperva, Inc. All rights reserved. Arquitectura de Protección de Aplicaciones Web (Portales y Apps) End to End Confidential8 Red de Datacenters web servers Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots WAF Technical attacks OWASP Top-10 Application DDoS Business logic attacks Web App Firewall Malicious IPs/bots On-Premisas/Hardware o ApplianceNube
  • 9. © 2015 Imperva, Inc. All rights reserved. Trends - 2018 9 • El Mercado de Waf se estima en 2.3 Billones de USD con crecimiento a 5.92 Billones para el ano 2023. • El Pais mas atacado es Brasil con 264.900 ataques en 2017, les sigue Estados Unidos, Canada y Reino Unido. • El Pais con mayor base instalada de soluciones WAF es Estados Unidos, Seguido de Europa y Asia Pacifico este ultimo con crecimientos a doble ditgito.
  • 10. © 2015 Imperva, Inc. All rights reserved. Trends – 2018 /Gartner Report 2018 Septiembre 5 10 y el RASP?
  • 11. © 2015 Imperva, Inc. All rights reserved. Tendencias mundiales- Brechas de seguridad 2018 – Verizon DDOS?
  • 12. © 2015 Imperva, Inc. All rights reserved. DNS WEB UDP, TCP SSH, FTP, Telnet SMTP SIP DDoS Protection Service WAF Protected Assets Name Server Protection Infrastructure Protection IP Protection Website Protection Name Server Protection Protocolos Protegidos de un WAF de siguiente generacion Capacidad de Segmentar los algoritmos de proteccion por PROTOCOLO – HTTP es diferente a DNS y por lo tanto sus ataques tambien.
  • 13. © 2015 Imperva, Inc. All rights reserved. Y para terminar - RASP? Que es? 13 • RASP, o Runtime Application Self Protection, existe desde al menos 2012, tal como lo acuñó Gartner en sus reportes. • La tecnología esencialmente busca mover las protecciones tradicionales en línea, como las provistas por un firewall de aplicaciones web (WAF) más cerca de la aplicación. • RASP brinda un contexto adicional para tomar decisiones más inteligentes sobre los ataques a las aplicaciones. RASP es complementario o un reemplazo directo para WAF.
  • 14. © 2015 Imperva, Inc. All rights reserved. Confidential14 Servidores Web Hackers DDoS Spammers Legitimate Traffic WAF Load Balancing Performance Network DDoS Mitigation Bots RUNTIME APPLICATION SELF PROTECTION RASP Application DDoS Malicious IPs/bots Capa de Presentación Web • En las instalaciones del Cliente • En AWS, Azure, Google • En Nube Privada • Proteccion de API En Internet • WAF en la Nube • Protección de DDoS de Aplicación • Protección de DDoS Volumetrico • Proteccion de API Business logic attacks Arquitectura Next Generation WAF
  • 15. © 2015 Imperva, Inc. All rights reserved. Entonces que deberia usted considerar si va a implementar un WAF? Confidential15 Proteccion Completa OWASP y FirmasAlta Exactitud en la Deteccion de Ataques Bajos Falsos Positivos ( Algoritmos de Aprendizaje) LISTAS DE REPUTACION CORRELACIONADAS DE MUCHAS FUENTES 7X24 Varias opciones de despliegue, Fisico, Virtual y Nube incluyendo Azure y Amazon se debe adaptar facilmente a la topologia de red del cliente. Alta Escalabilidad debe crecer facilmente y debe proveer Flexibilidad en la implementacion. Perfilamiento Dinamico de la Aplicacion debe aprender del trafico, y poder autoadministrarse. PROTECCION DE API DDOS Y RASP WAF END USER BEHAVIOR