Die 6 wichtigsten Merkmale moderner Web-App- und API-Sicherheits-Tools
Da Online-Erlebnisse zunehmend durch APIs unterstützt werden, lassen sich zwei Dinge beobachten. Erstens erhält der Nutzer dank hochgradig personalisierter Inhalte, blitzschneller Streaming-Medien und einer komplexen Edge-Logik, ein spannenderes und umfassenderes Erlebnis als je zuvor. Zweitens überholt die Technologie, die diese Erlebnisse ermöglicht, die Tools, die ursprünglich zu ihrer Absicherung entwickelt wurden. Falls Sie hier einen Widerspruch bemerken, sind Sie nicht allein.
Mehr als die Hälfte der Befragten in unserer gemeinsam mit Enterprise Strategy Group (ESG) Research veröffentlichten Studie „Der Wendepunkt bei Webanwendungen und API-Sicherheit“ gaben an, für die meisten oder alle ihre Anwendungen in den nächsten zwei Jahren APIs nutzen zu wollen, obwohl sie der Meinung sind, dass Web-Anwendungen und APIs heutzutage schwerer zu schützen sind als noch vor zwei Jahren. Letzteres ist unter anderem auf die Verlagerung zu öffentlichen Clouds und API-zentrierten Anwendungen zurückzuführen.
Daraus ergibt sich, dass moderne Anwendungen moderne Sicherheits-Tools benötigen, die eine flexible Bereitstellung, DevOps-Unterstützung und einen starken API-Schutz bieten. Um diese Ziele zu erreichen, müssen moderne Web-App- und API-Sicherheitslösungen (WAAP) ein breites Spektrum an Funktionen und Möglichkeiten aufweisen. Im Folgenden haben wir die sechs wichtigsten Merkmale moderner Web-App- und API-Sicherheitstools zusammengestellt.
1. Transparenz und Schutz
Da sich der Markt von Web Application Firewalls (WAFs) auf Web-App- und API-Schutz verlagert hat, sollte es auf der Hand liegen, dass APIs zunehmend in den Mittelpunkt von Sicherheitsstrategien gestellt werden müssen. Folglich ist die Transparenz der verwendeten APIs, des zu ihnen fließenden Traffics und der damit verbundenen Reaktionen dieser Endpoints für einheitliche Lösungen entscheidend. Dazu gehört auch die Unterstützung neuer API-Technologien wie beispielsweise GraphQL.
2. Schutz für unterschiedliche Architekturen
Um herkömmliche, containerbasierte und serverlose Anwendungen sowohl in On-Premises- als auch in Cloud-Infrastrukturen zu schützen, müssen moderne Lösungen Flexibilität bei der Bereitstellung bieten. Die Möglichkeit, Loadbalancer und API-Gateways zu integrieren, die als Reverse Proxy ausgeführt oder in Kubernetes bzw. als Software-as-a-Service (SaaS) bereitgestellt werden, bietet Auswahl und Konsistenz unabhängig von der Art der zu schützenden Anwendung.
3. Integrationen mit DevOps-Tools
Unabhängig davon, wie flexibel die Bereitstellungsoptionen sind, werden Lösungen den Anforderungen moderner Umgebungen nicht gerecht, wenn sie sich zur Gewährleistung der Sicherheit nicht direkt in den CI/CD-Prozess einbinden lassen, während Anwendungen in die Produktivumgebung überführt werden. Angesichts der wichtigen Rolle, die Anwendungsteams im Hinblick auf die Sicherheit spielen, ist es von entscheidender Bedeutung, dass Web-App- und API-Sicherheits-Tools zu deren Prozessen passen und sich in die von DevOps-Teams häufig verwendeten Tools wie Slack, PagerDuty, Jira und andere integrieren lassen.
4. Automatisierung und Orchestrierung
Zusätzlich zur Integration mit DevOps-Tools müssen Web-App- und API-Sicherheitslösungen Automatisierung und Orchestrierung über die gesamte Anwendungsinfrastruktur hinweg ermöglichen. Die manuelle Erstellung von Regeln und Konfigurationen und das Umschreiben von Richtlinien beim Bereitstellen von Anwendungen kann mit dem Innovationstempo nicht mithalten. WAAP-Lösungen, die tatsächlich für schnelle Release-Zyklen konzipiert sind, lassen Workflows zu, die auf Störungen reagieren, indem sie den Flow von Sicherheitsereignissen auf Grundlage einer granularen Ereignisklassifizierung und des Kontexts automatisieren und es der WAAP ermöglichen, Indikatoren in Echtzeit an die richtigen Teams zu senden.
5. Kontinuierliche Updates
Die dynamische Bedrohungslandschaft macht manuelles Aktualisieren, Testen und Bereitstellen von Regelsätzen zu einer Sisyphusarbeit. Tools, die diese Aufgabe übernehmen, indem sie Aktualisierungen automatisieren, können dazu beitragen, die betrieblichen Vorteile zu erzielen, die Nutzer von der Umstellung auf eine einheitliche Lösung erwarten.
6. Verhaltensbasierte Blockierung
Wenn Angreifer ihre Taktik ständig ändern, ist die signaturbasierte Erkennung in diesem Zusammenhang wenig effektiv und trägt zur Verbreitung von Fehlalarmen bei. Diese machen unseren Untersuchungen zufolge fast die Hälfte aller Warnmeldungen aus. Wichtig ist, die Absicht hinter der Anfrage zu erkennen und nicht darauf zu warten, dass die Anfrage selbst als böswillig erkannt wird. Doch dies muss geschehen, ohne Falsch-Positiv-Ergebnisse zu generieren oder die Zahl der Falsch-Negativ-Ergebnisse zu erhöhen.
Nächste Schritte?
Es kann entmutigend erscheinen, neue Tools zu erforschen und die eigenen Systeme zu aktualisieren. Die Realität sieht jedoch so aus, dass der vorübergehende Aufwand für die Modernisierung Ihrer Sicherheitstools und die Eliminierung des Risikos, das Sie durch die Verwendung veralteter oder unausgereifter Tools eingehen, dies durchaus wert ist.
Hier finden Sie einige Tipps, wie Sie mit der Aktualisierung und Konsolidierung Ihrer Prozesse und Sicherheits-Stacks beginnen können. Laden Sie sich die vollständige Studie herunter, um noch mehr über dieses wichtige Thema zu erfahren.