El WAF local está muerto. Larga vida al WAF en la Nube

Durante años, los firewalls de aplicaciones web (WAFs) han sido sinónimo de protección de aplicaciones. Para muchos equipos de seguridad de aplicaciones, la mejor opción para proteger sus aplicaciones, especialmente si están desplegadas en un ambiente local (o en su nube privada), es una solución WAF de primera categoría. Pero el entorno en el que […]

Qué impulsa los ataques de DDoS y por qué deberían preocuparte

DDoS significa Distributed Denial of Service (denegación de servicio distribuido). Ignoremos, por el momento, el término distribuido ya que se refiere principalmente a la técnica y enfoquémonos en la denegación de servicio. Como el término implica, el objetivo de un ataque de denegación de servicio es interrumpir o negarles el servicio a los usuarios legítimos.

Predicciones cibernéticas para 2022: Cómo prepararse para las futuras amenazas a la seguridad

Según el informe de Radware El estado de la aplicación web y la protección de las APIs, el 70% de las aplicaciones web ahora se ejecutan en los entornos de la nube. Este cambio masivo a las nubes y los bordes continuará durante todo el 2022 y más allá, y afectará la seguridad de las empresas.

Resumen del año 2021: Denegación de servicio

El año 2021 fue un verdadero torbellino para la industria de la seguridad. Además de la pandemia de COVID, que aún sigue en curso, los actores maliciosos han continuado evolucionando a una velocidad alarmante durante el año, y han empujado más allá los límites del panorama actual dejándonos con la pregunta de si nosotros, como industria, podemos seguir el ritmo de estos delitos complejos cada vez más poderosos y con más recursos.

¿Tu solución de protección contra DDoS te defiende contra los ataques más recientes?

Al principio, el equipo de TI del banco pensó que podían manejar los ataques de DDoS con las soluciones existentes. No obstante, después de más intentos fallidos de mitigación, incluidas algunas noticias perjudiciales, la administración del banco convocó una reunión entre su equipo de TI, Cisco y Radware para diseñar una solución.

Cómo puede tu organización prevenir las violaciones de datos

Comencemos con una verdad que no siempre es obvia: la filtración de datos no es un problema de detección. Los sistemas de seguridad modernos detectan mucho. En realidad, detectan demasiado; según la firma de seguridad de TI Bricata: el centro de operaciones de seguridad (SOC) promedio recibe más de 10.000 alertas cada día de una variedad de productos de monitoreo y detección. Por lo que, claramente, la detección insuficiente no es el problema.

Por qué los permisos de ‘función’ son tan peligrosos para tu entorno en la nube

Uno de los desafíos clave que enfrentan las organizaciones que operan en la nube es cómo controlar los permisos excesivos. Operar en la nube se trata de agilidad y flexibilidad. No obstante, el problema es que estos beneficios suelen tener un costo en la seguridad, y llevan a una proliferación de permisos innecesarios y excesivos en la nube.

Los Cuatro Principales Desafíos de la Gestión de Identidad y Acceso en la Nube Pública

La naturaleza rápida y dinámica de los entornos de nube crea ciertas consideraciones de seguridad, que las organizaciones deben considerar, mientras disfrutan la flexibilidad que viene con la nube. En particular, el problema de la gestión de identidad y acceso en la nube pública es una preocupación.

Por qué entender el comportamiento y las herramientas de los ciberdelincuentes es vital

El panorama de los ataques continúa creciendo rápidamente, y con ese crecimiento viene el complejo desafío de hacer un seguimiento de las Tácticas, Técnicas y Procedimientos (TTPs) utilizados por diferentes actores de amenazas. El Centro de recursos de seguridad informática del Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, NIST) describe los TTPs como el comportamiento de un actor de amenazas.

Protección de una aerolínea contra bots malos: Estudio de caso

Debido a su éxito reciente, la plataforma web y las APIs móviles de la aerolínea se han convertido en el objetivo de ciberataques de sus competidores. Su portal de clientes sufre ataques, incluso ataques bajos y lentos, comportamiento malicioso y firmas de bots malos. Los competidores extraen precios de forma periódica y secuestran el inventario de reservas, lo que reduce la disponibilidad para los clientes legítimos. Los ataques de secuestro aumentan las reservas de asientos sin los pagos correspondientes.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center