¿Cuál es la diferencia entre el cortafuegos de aplicaciones web (WAF) y el cortafuegos de nueva generación (NGFW)?

Los cortafuegos representan una pieza crucial de la tecnología que supervisa y filtra el tráfico entrante o saliente de Internet con el objetivo último de proteger contra amenazas y evitar fugas de datos confidenciales. Las empresas y organizaciones confían en que estos dispositivos funcionen de forma constante y fiable para poder asegurar los recursos críticos frente a las infiltraciones.

Hay muchos tipos de cortafuegos disponibles, y cada tipo tiene su propia funcionalidad y propósito. En este artículo, compararemos los cortafuegos de aplicaciones web (WAF) y los cortafuegos de nueva generación (NGFW) y, a continuación, exploraremos las formas de incluirlos como parte de una solución de seguridad integral.

 

¿Qué es un cortafuegos de aplicaciones web (WAF)?

Un cortafuegos de aplicaciones web (WAF) es un tipo de cortafuegos que comprende un nivel de protocolo superior (HTTP o Capa 7) del tráfico entrante entre una aplicación web e Internet. Es capaz de detectar y responder a las solicitudes maliciosas antes de que sean aceptadas por las aplicaciones y los servidores web, lo que proporciona a las empresas una capa adicional de seguridad.

Cuando se utilizan WAF para proteger las aplicaciones web, normalmente se definen reglas que permiten, bloquean o supervisan las solicitudes web en función de determinados criterios. Por ejemplo, puede especificar una regla para bloquear todas las solicitudes entrantes procedentes de una IP concreta o sólo las solicitudes que contengan cabeceras HTTP o vulnerabilidades específicas. Si sólo desea supervisar el tráfico, puede configurar monitores que cuenten determinados endpoints. Esta flexibilidad permite a los administradores de seguridad registrar rápidamente lo que se solicita y bloquear las solicitudes no autorizadas o no deseadas cuando se producen incidentes y situaciones comprometidas.

Debido a que los WAF comprenden un mayor nivel de tráfico, son capaces de bloquear los ataques a aplicaciones web (entre otras ventajas). Muchos de estos ataques están estrechamente relacionados con la lista OWASP Top 10 , incluidos los ataques de secuencias de comandos entre sitios (XSS), la inyección SQL, la denegación de servicios (DoS) y la filtración de credenciales o información no segura.

 

¿Qué es un NGFW?

Un cortafuegos de nueva generación (NGFW) es un tipo de cortafuegos de aplicaciones que combina las mejores características de un cortafuegos de red tradicional y un cortafuegos de aplicaciones web. Normalmente actúa como un cortafuegos que bloquea las peticiones entrantes inspeccionando los paquetes de la capa de red, pero también tiene capacidades de inspección adicionales que desbloquean formas novedosas de bloquear el tráfico no deseado en su red privada.

Algunas de estas capacidades están relacionadas con la inspección y terminación de TLS, la detección y prevención de intrusiones, la inteligencia de amenazas y la posibilidad de configurar reglas de filtrado avanzadas basadas en el contenido del tráfico o las URL. La principal ventaja de esta flexibilidad es que permite a los administradores de seguridad manejar escenarios más avanzados y bloquear amenazas más sofisticadas que proceden de vectores de ataque coordinados.

Ahora que comprende los conceptos fundamentales de los WAF y los NGFW, explicaremos sus similitudes y diferencias.

 

Similitudes y diferencias entre los WAF y los NGFW

Es justo decir que existe un cierto solapamiento entre los WAF y los NGFW. Ambos emplean reglas y motores de políticas para filtrar el tráfico entrante y actuar en función de determinados criterios. Ambas son más fáciles de ejecutar en la actualidad y, dependiendo de la oferta del proveedor, no necesitará adquirir hardware dedicado para disfrutar de esas funciones.

Podría pensar que se solapan porque ambos trabajan en protocolos de la capa de aplicación, la capa 7 en particular. Es cierto. Puede pensar en los NGFW como extensiones de los cortafuegos tradicionales con la capacidad añadida de procesar el tráfico de las capas OSI 3-4 y 7 y aprovechar esa información para tomar medidas antes de que llegue a una capa interna más cercana a la aplicación.

Sus principales diferencias radican en sus modelos de responsabilidad básica y en sus capacidades generales. Los NGFW capturan más contexto de tráfico de red para poder prevenir los ataques entrantes antes de que lleguen a la capa de red. También pueden combinar motores de inteligencia de amenazas para ayudar en el proceso de toma de decisiones. Los WAF, por su parte, se limitan a la capa de aplicación, por lo que se especializan en prevenir ataques comunes basados en web como XSS e inyecciones SQL. Los WAF no pueden utilizarse como cortafuegos primarios para su red, pero son ideales para proteger sus aplicaciones web expuestas a Internet.

 

Cuándo utilizar WAF frente a NGFW

Le conviene utilizar cortafuegos de aplicaciones web (WAF) por las siguientes razones:

  • Protegen contra los ataques específicos de la capa de aplicación. Los WAF pueden inspeccionar el tráfico de la capa de aplicación, y también tienen la capacidad de proteger contra los ataques comunes de la capa de aplicación. Algunos ejemplos son la inyección SQL, XSS, DDoS y otros de la lista OWASP Top 10.
  • Pueden ayudarle a cumplir los requisitos de conformidad. Por ejemplo, PCI DSS habla de cómo los WAF pueden ayudar a cumplir la opción 2 del requisito 6 junto con las prácticas de codificación segura.

Las soluciones de cortafuegos de nueva generación (NGFW) protegen contra los ataques tanto a nivel de red como de aplicación. Sus características clave son:

  • Pueden supervisar muchas capas (OSI 3-4 y 7). Esto les proporciona un mejor contexto y conocimiento del tipo de ataque. Por ejemplo, pueden determinar a qué aplicación se dirige cada paquete y establecer controles adicionales. Por lo tanto, un NGFW puede utilizarse como cortafuegos primario.
  • Incluyen herramientas y funciones sofisticadas. Los NGFW pueden aprovechar los servicios internos o externos para prevenir los ataques. Por ejemplo, pueden cargar datos de inteligencia de amenazas y reconfigurar automáticamente las reglas en función de las nuevas actualizaciones.
  • Pueden inspeccionar el tráfico SSL. Los NGFW pueden actuar como proxies de terminación SSL, por lo que pueden inspeccionar el tráfico cifrado entrante y saliente antes de que llegue a su destino. Puede leer más sobre esta característica en este artículo relacionado.

Ahora que ya tiene una idea de cuándo utilizar un WAF frente a un NGFW, veamos cómo puede utilizar ambos para proporcionar una solución de defensa completa y en profundidad.

 

¿Cómo se complementan los WAF y los NGFW?

Dado que los WAF se dedican a proteger el tráfico de aplicaciones web, representan la opción ideal para proteger los servidores web. Sin embargo, los WAF no son la solución definitiva cuando se trata de seguridad integral, por lo que lo mejor es combinarlos con los NGFW.

La estrategia de defensa holística ideal es tener un WAF configurado para proteger contra los 10 ataques principales de OWASP con un NGFW que actúe como cortafuegos de red tradicional capaz de detectar y prevenir ciertos ataques antes de que lleguen al WAF. Utilizando capacidades avanzadas como IDS/IPS y el modelado de amenazas, los NGFW pueden filtrar un porcentaje masivo de ataques y dejar el resto para que lo aborden los WAF.

 

Qué deben tener en cuenta los clientes al buscar una solución de seguridad para aplicaciones web

Cuando busque una solución de seguridad para aplicaciones web, debe tener en cuenta varios factores. En primer lugar, necesita un proveedor fiable y de confianza que ofrezca un conjunto integral de herramientas y servicios para proteger sus aplicaciones web. Palo Alto Networks es uno de esos proveedores que ofrece un conjunto de cortafuegos completo y fácil de usar, incluidos los NGFW y la plataforma de seguridad de aplicaciones web y API, que incluye un WAF integrado.

En segundo lugar, necesita una gran documentación y un excelente soporte técnico. Los desarrolladores y los administradores de seguridad confían en la documentación de referencia para poder entender cómo configurar correctamente los cortafuegos que se adhieren a sus políticas de seguridad. La documentación debe estar actualizada, ser precisa y de fácil acceso para que cualquier implementación de las solicitudes entrantes pueda realizarse de forma eficiente con el mínimo riesgo de configuraciones erróneas. Palo Alto Networks docs site es un sitio de documentación para desarrolladores robusto y fácil de navegar con listados profundos y detallados de las funciones, cómo configurarlas e información sobre la versión para garantizar la compatibilidad.

 

Preguntas frecuentes sobre WAF vs NGFW

Los cortafuegos de aplicaciones web (WAF) están diseñados para proteger las aplicaciones web mediante el filtrado y la supervisión del tráfico HTTP/HTTPS entre una aplicación web e Internet. Se centran en detectar y prevenir ataques como la inyección SQL, las secuencias de comandos entre sitios (XSS) y otras amenazas de la capa de aplicación. Por el contrario, los Cortafuegos de nueva generación (NGFW) proporcionan una seguridad de red más amplia al combinar las funciones tradicionales de los cortafuegos (como el filtrado de paquetes) con funciones avanzadas como la prevención de intrusiones, la inspección profunda de paquetes y el conocimiento de las aplicaciones para proteger frente a una amplia gama de amenazas de red.
El principal caso de uso de un WAF es proteger las aplicaciones web y las API de los ataques y vulnerabilidades de la capa de aplicación, como las inyecciones SQL, las secuencias de comandos entre sitios y los ataques DDoS dirigidos a la aplicación. Los NGFW, por su parte, se utilizan para proteger toda una red proporcionando una protección integral contra las amenazas a nivel de red, gestionando el flujo de tráfico y aplicando políticas de seguridad en múltiples capas de la red.
Los WAF y los NGFW pueden y a menudo deben utilizarse juntos para proporcionar una seguridad por capas. Mientras que los NGFW ofrecen una amplia gama de funciones de seguridad para la protección de la red, los WAF añaden una capa especializada de defensa específica para las aplicaciones web. El uso conjunto de ambos garantiza una cobertura completa contra las amenazas basadas en la red y los ataques a la capa de aplicación, lo que mejora la postura general de seguridad.
Los WAF detectan y mitigan mejor las amenazas de la capa de aplicación, como la inyección SQL, el scripting entre sitios (XSS), la inclusión remota de archivos y otras vulnerabilidades dirigidas a las aplicaciones web. Los NGFW, aunque eficaces contra muchas amenazas a la red, no están especializados en la inspección profunda del tráfico HTTP/HTTPS en la capa de aplicación, que es donde sobresalen los WAF.
Las organizaciones deben tener en cuenta sus necesidades específicas de seguridad y su perfil de riesgo. Un WAF puede ser la opción más adecuada si su principal preocupación es proteger las aplicaciones web de los ataques a la capa de aplicación. Para una seguridad de red más amplia, que incluya protección contra una amplia gama de amenazas como malware, intentos de intrusión y accesos no autorizados, un NGFW es más adecuado. En muchos casos, la implementación conjunta de ambas soluciones proporciona la protección más completa.