O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .
Em nossa última postagem , exploramos como o Application Security Monitoring do Threat Stack incorpora a segurança aos processos de desenvolvimento — sem impactar negativamente a agilidade ou a velocidade do desenvolvimento e da implantação de aplicativos. Capacitar os desenvolvedores para abordar proativamente os riscos de software é essencial para organizações que “esticam a esquerda” para incorporar a segurança em todo o seu ciclo de vida de desenvolvimento e implantação de software. Mas mesmo com a melhor conscientização de segurança, testes e identificação e mitigação antecipada de problemas, algum risco sempre pode passar despercebido e chegar a um aplicativo em execução.
Um relatório recente descobriu que 100% dos aplicativos web testados apresentavam pelo menos uma vulnerabilidade. Talvez elas não sejam todas as vulnerabilidades mais críticas e talvez nunca sejam exploradas com sucesso por invasores, mas elas estão sempre à espreita. Munidos desse conhecimento, os invasores estão constantemente investigando aplicativos da web, em busca de fraquezas que lhes darão o acesso necessário para realizar um ataque. Além da identificação de riscos em tempo de desenvolvimento e orientação de correção que o Threat Stack AppSec Monitoring fornece, ele também pode detectar e bloquear esses ataques em tempo real no tempo de execução.
O Threat Stack AppSec Monitoring oferece proteção de tempo de execução com quatro elementos: Detectar, bloquear, notificar e orientar. Em combinação, esses quatro elementos dão aos usuários a capacidade de descobrir ataques, impedir que eles sejam realizados (evitando violações de dados e outros problemas) e alimentar o fluxo de trabalho DevSecOps com o contexto que os desenvolvedores precisam para criar segurança que pode ajudar a prevenir ataques futuros.
Mais de 60% dos principais ataques na web são centrados em ataques básicos de XSS e injeção de SQL . Embora sejam relativamente simples e bem compreendidos, eles continuam sendo os favoritos dos invasores. O Threat Stack AppSec Monitoring pode detectar esses ataques examinando a carga útil que chega ao aplicativo pela web. A carga útil é simplesmente a parte de dados de uma solicitação de aplicativo — pode ser os nomes e valores dos campos em um envio de formulário de página da web ou pares nome/valor em uma chamada de API. Analisamos a carga útil dentro do aplicativo em execução para verificar se ela contém código que podemos identificar como potencialmente malicioso. Essa verificação é baseada em nosso próprio analisador, comparando a carga útil com assinaturas de ataque bem conhecidas — atualmente, mais de 2.000 delas! Pense nisso como um posto de controle de segurança dentro de um aeroporto, onde os guardas examinam o conteúdo da bagagem dos viajantes em busca de itens potencialmente perigosos, como armas ou explosivos. Verificamos dentro da carga útil em busca de itens potencialmente perigosos, como strings de injeção SQL ou NoSQL ou código XSS. No entanto, diferentemente da segurança do aeroporto, nossa verificação é extremamente rápida!
Os usuários podem executar o Threat Stack AppSec Monitoring em um dos dois modos: Detectar apenas ou Autoproteger. O modo de autoproteção é a melhor opção para defesa em tempo real. Nesse modo, qualquer solicitação com uma carga maliciosa é interrompida imediatamente — assim como o agente de segurança do aeroporto que encontra uma arma e nega a entrada no aeroporto. O aplicativo interrompe a execução dessa solicitação individual e o ataque é encerrado. No modo Somente detecção, quaisquer cargas maliciosas identificadas são sinalizadas e comunicadas aos usuários (veja o próximo elemento, Notificar ), mas a solicitação tem permissão para ser executada. Isso pode ser útil quando você estiver executando testes automatizados durante o desenvolvimento, quando é útil saber que um ataque simulado foi detectado com sucesso, mas você ainda deseja deixar o teste continuar.
Depois que um ataque é detectado e bloqueado, você precisa estar ciente dele para poder tomar medidas para mitigar os danos ou reduzir o risco de ataques futuros. O Threat Stack AppSec Monitoring fornece informações sobre ataques no portal da web em um formato de linha do tempo claro. Mas sabemos que nem todos os membros de cada equipe farão login no portal Threat Stack, por isso trazemos as informações essenciais sobre o ataque para você com a integração do ChatOps, permitindo que o Slack, o Google ou outras ferramentas de bate-papo forneçam informações à equipe. As notificações de ataque incluem o conteúdo real da carga maliciosa, o endereço IP do invasor, a URL e o método de solicitação que foi o alvo, juntamente com outras informações essenciais.
Tela: Visão de Ataque no Portal
Todas as experiências criam oportunidades de aprendizado. Um ataque a um aplicativo web cria uma oportunidade para sua equipe de desenvolvimento melhorar suas habilidades de segurança, o que pode ajudá-los a melhorar seu código no futuro. O Threat Stack AppSec Monitoring compartilha conteúdo de aprendizagem e informações forenses de ataques para ajudar a desenvolver esse QI de segurança aprimorado para desenvolvedores. Cada ataque inclui conteúdo de e-Learning que explica o ataque aos desenvolvedores em seu próprio idioma, com exemplos de código e links para mais conteúdo de aprendizado externo. Um rastreamento de pilha completo também é mostrado para ajudar o desenvolvedor a ver o manipulador de rota que foi invocado e qual pilha de chamadas foi executada antes do ataque ser bloqueado. Isso pode levar a uma melhor higienização de entrada ou outras melhorias no aplicativo.
Tela: Orientação SQLi
Nos ambientes DevOps nativos da nuvem e em rápida evolução de hoje, não é possível proteger seus aplicativos apenas "mudando para a esquerda", onde os desenvolvedores devem encontrar e corrigir problemas de segurança por conta própria, nem adicionando segurança como uma etapa de última hora ou apenas com firewalls de segurança de aplicativos em tempo de execução. A segurança precisa estar inserida em todo o processo de desenvolvimento, entrega e operação de software de uma forma que permita a cooperação e a colaboração entre desenvolvedores, operações e profissionais de segurança. O Threat Stack Application Security Monitoring identifica riscos no momento do desenvolvimento e protege contra ataques ativos na produção, além de colocar esses alertas da camada de aplicativo dentro do contexto mais amplo do monitoramento de segurança de infraestrutura nativa da nuvem do Threat Stack.
Para saber mais sobre o Application Security Monitoring do Threat Stack, que está disponível como parte da Threat Stack Cloud Security Platform® sem custo extra, inscreva-se para uma demonstração. Nossos especialistas em segurança terão prazer em discutir seus requisitos específicos de segurança e conformidade.
O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .