Seguridad y DevOps: No cometas errores


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil

El surgimiento de nuevas arquitecturas de aplicaciones (como arquitecturas de contenedores y de malla de servicios), arquitecturas sin servidor, workloads nativas de la nube y la creciente dependencia de las APIs significa que la organización ahora requiere aplicaciones web y protección de APIs que puedan asegurar el desarrollo rápido, sin comprometer la agilidad, el tiempo de comercialización o la productividad en general.

Estas soluciones deben tener la capacidad de ser “flexibles” para adaptarse a los entornos de desarrollo y a las necesidades de la empresa. Antes de considerar cualquier solución, asegúrate de que cumpla con los requisitos de los equipos de DevOps y también con los equipos de seguridad.

Estas son algunas características clave que debes considerar al evaluar la protección de API y aplicaciones web (WAAP) que se integra bien en tu canal de CI/CD.

Consistencia en entornos informáticos híbridos

Los centros de datos, las nubes privadas y las nubes públicas requieren puesta a punto y ajustes que dan como resultado brechas en la postura de seguridad de tus aplicaciones. Busca soluciones que brinden seguridad unificada, robusta y consistente, independientes del lugar donde se ejecutan tus aplicaciones.

Obtención de visibilidad de los eventos de seguridad que merecen atención (en especial las APIs) y métricas de desempeño

La adopción de un enfoque integrado de seguridad da como resultado una vista de 360 ​​grados de los problemas de seguridad y rendimiento a través de un solo panel de vidrio.

[También puede interesarte: Cómo mantener las APIs seguras en un mundo interconectado]

Escalabilidad

Esto significa soluciones de seguridad que tienen “elasticidad”. Pueden aumentar y escalar la seguridad de las aplicaciones junto con las herramientas de orquestación del desarrollo, protegiendo todas las instancias y workloads, incluidas las políticas de aprendizaje automático y los ajustes de configuración.

Seguridad efectiva (protección de día cero)

Los modelos de seguridad negativos y positivos son necesarios para protegerse contra amenazas conocidas y desconocidas, y así maximizar la seguridad y minimizar los falsos positivos para ofrecer una mejor experiencia de usuario.

Seguridad adaptable

La detección inmediata de aplicaciones nuevas y modificadas en el canal de CI/CD no es suficiente, y debe estar seguida de generación y optimización automáticas de las políticas de seguridad.

[También puede interesarte: Seguridad de las aplicaciones en 2021]

Integración sin riesgos

La integración sin riesgos con las diversas herramientas y sistemas que comprometen el desarrollo de las aplicaciones y las soluciones de orquestación aseguran ciclos de desarrollo de aplicaciones y lanzamiento mínimos o sin demoras.
La clave de avanzar con la seguridad de las aplicaciones dependerá de la capacidad de los equipos de desarrollo de aplicaciones y productos para equilibrar la necesidad de proteger las infraestructuras mientras migran las aplicaciones a las nubes públicas a través de la automatización y la gobernanza. Las organizaciones necesitan cambiar la forma en que gestionan la seguridad de las aplicaciones y las APIs, tanto en términos de su participación en el desarrollo de las aplicaciones como en el de las soluciones de seguridad que implementan para salvaguardarlas.

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center