Home >>
Resources >> Os aplicativos nativos da nuvem continuam a crescer e estão sendo reunidos
usando contêineres, funções sem servidor e microsserviços em uma
variedade de pilhas de tecnologia.
Elevando o nível das
soluções de segurança
de APIs e aplicativos
da Web
- O requisito mais básico para um aplicativo da web e solução de proteção de API é bloquear ataques baseados
na web, como injeção SQL, scripts entre sites e inclusão de arquivos locais. No entanto, as soluções de
segurança cibernética nunca devem ser avaliadas com base apenas na capacidade de bloquear ataques.
Se fosse esse o caso, a melhor solução de segurança cibernética provavelmente seria um cabo ethernet
desconectado, não conectado a nada. Infelizmente, o outro lado dessa abordagem drástica provavelmente
seria uma perda significativa de negócios legítimos.
- É aqui que as coisas ficam complicadas. Você pode medir falsos positivos protegendo um aplicativo da
web e, em seguida, inspecionando se o tráfego legítimo do usuário aciona um controle de segurança.
Tal abordagem requer que você defina quanto tráfego é suficiente. Além disso, as estatísticas recolhidas
só serão relevantes para esse aplicativo da web específico.
- Uma abordagem ligeiramente diferente seria registrar uma grande quantidade de tráfego legítimo
do maior número possível de aplicativos da web e APIs do mundo real, de muitos tipos diferentes de
aplicativos (por exemplo, APIs de back-end de aplicativos móveis, sites de comércio eletrônico, CRMs,
sites de marketing). Depois de coletar um conjunto de testes diversificado de tráfego legítimo, o tráfego é
reproduzido através do mecanismo de proteção testado. Cada acionador de segurança desse conjunto denota
um falso positivo, e cada solicitação permitida a atingir o aplicativo denota um verdadeiro negativo.
- Com todos os quatro fatores de precisão calculados, você pode calcular a pontuação CCM e avaliar a precisão
geral da solução.
If you engage with the content, Technology Trends will share your data with paloalto. For details on their information practices and how to unsubscribe, see their Privacy Statement. You can unsubscribe at any time. Privacy
Statement.
White Paper from
Technology Trends
* - marks a required field