Está en la página 1de 12

WHITE PAPER

Identificación
de ataques web

Cómo reconocer los cuatro tipos de ataques de alto riesgo


en los que deben centrarse los equipos de seguridad:
relleno de credenciales, uso indebido de API, inyección
de SQL y vulnerabilidades de la lógica de negocio.
Identificación de ataques web

Fastly y Signal Sciences unen fuerzas para transformar el panorama de la seguridad

Para proporcionar a nuestros clientes una oferta más sólida de soluciones de seguridad para sus
aplicaciones web y API, Fastly adquirió Signal Sciences a finales de 2020. Ya no importa cómo o dónde
instales tus aplicaciones: podremos protegerlas a escala. Si buscas una solución fiable, de última
generación y que sea líder en el mercado, contacta con nuestro equipo de expertos en seguridad.

P. 2 | IDENTIFICACIÓN DE ATAQUES WEB


Índice

Relleno de credenciales������������������������������������������������������������������������������������������������������������������� 4

Uso indebido de API ��������������������������������������������������������������������������������������������������������������������������5

Inyección de SQL������������������������������������������������������������������������������������������������������������������������������� 6

Lógica de negocio������������������������������������������������������������������������������������������������������������������������������7

Conclusión������������������������������������������������������������������������������������������������������������������������������������������10

Para evitar estos ataques, debes saber qué buscar y


Lo que debes saber debes conocer las amenazas a las que se enfrenta tu
negocio. Sin embargo, los indicadores no siempre son
Las aplicaciones web y en la nube son uno de los claros, y puede resultar difícil detectar ataques «low
vectores de ataque favoritos por una sencilla razón: and slow» que se ocultan entre el tráfico legítimo.
tienen más probabilidades de éxito. En su informe
«2020 Data Breach Investigations Report», Verizon El primer paso para lograr visibilidad es conocer
indica que los ataques a aplicaciones web siguen siendo la base de tráfico esperado que se dirige a tus
uno de los principales vectores de amenaza en cuanto a aplicaciones. Si no conoces los patrones de tu base
violaciones de la seguridad. 1 de tráfico, te faltarán datos para detectar los ataques
y responder a ellos. También debes saber qué tráfico
parece malicioso y por qué. Los sistemas que no
Tipos de ataques web más destacados explican por qué clasifican ciertas peticiones como
ataques no son útiles para mejorar tu protección.
Signal Sciences ha identificado cuatro tipos de ataques
de alto riesgo en los que deben centrarse los equipos
de seguridad: Las aplicaciones web siguen siendo el
principal objetivo de ataque en más del
1. Relleno de credenciales: casi tres de cada diez
80 % de las violaciones de la seguridad.2
violaciones de la seguridad se realizan con credenciales
robadas.

2. Uso indebido de API: el desarrollo basado en API


gana popularidad, por lo que las API son también más
atractivas para los atacantes.

3. Inyección de SQL: casi dos tercios de los rastreos en


Internet atacan bases de datos de backend.

4. Lógica de negocio: los atacantes buscan defectos


en el diseño de las aplicaciones para intentar ejecutar
ataques de lógica de negocio.

P. 3 | IDENTIFICACIÓN DE ATAQUES WEB


1
PRIMER TIPO DE ATAQUE

La suma de estas y otras dos bases de datos totalizó


Relleno de credenciales más de 26 000 millones de registros de usuarios.6
A pesar de que las organizaciones despliegan cada vez
más aplicaciones para impulsar sus negocios, las claves
de datos empresariales y de los usuarios se protegen cada C R E AC I Ó N D E U N F E E D B AC K
vez más mediante sencillas combinaciones de nombre P R OAC T I VO PA R A F O M E N TA R
de usuario y contraseña. No es de extrañar, por tanto, L A C U LT U R A D E D E VO P S
que a lo largo del último año el relleno de credenciales se
haya convertido en el tipo de ataque más popular. Según Las empresas modernas se centran en desplegar
Verizon, en el 29 % de las violaciones de la seguridad se nuevas funciones, parchear código y bloquear
emplearon credenciales robadas para acceder a datos ataques a la mayor velocidad posible. Si empleas
confidenciales, cifra que solo supera el phishing. procesos de DevOps para desarrollar, desplegar y
gestionar tus aplicaciones, necesitas integrar un
Los atacantes usan estas credenciales para apropiarse de sistema de alerta en tus canales de comunicación
cuentas, acceder a dispositivos privados del Internet de las para hacer el seguimiento de los problemas y
Cosas (IoT) y encadenar ataques consiguiendo direcciones las correcciones. El uso de una herramienta de
de correo electrónico de recuperación de cuentas. rendimiento y seguridad de aplicaciones que
proporcione feedback en tiempo real en el ciclo
Según Verizon, en el 29 % de las violaciones de de DevOps puede marcar la diferencia entre
la seguridad se emplearon credenciales robadas ocuparse de un problema de seguridad en la
para acceder a datos confidenciales, cifra que aplicación tan pronto como suceda o sufrir las
solo supera el phishing. consecuencias de una violación de la seguridad.

Ejemplos del mundo real

En febrero de 2019, Google envió un correo


electrónico a sus clientes advirtiendo de que algunos
piratas informáticos intentaban usar almacenes de
credenciales para tomar el control de dispositivos
Nest. En uno de los casos, un hacker llegó a controlar
los dispositivos Nest de una familia, hablarle a su
bebé y aumentar la temperatura de la habitación.3, 4

Hemos asistido a un aumento general de los ataques de


apropiación de cuentas mediante uso de credenciales
desde la publicación de dos filtraciones masivas de
credenciales: la primera, en enero de 2019, por la que
un experto en investigación sobre seguridad encontró
una base de datos online (llamada «Collection #1»)
que contenía 773 millones de direcciones de correo
electrónico únicas y 21 millones de contraseñas
únicas; la segunda, cuya base de datos se denominaba
«Collections #2-5», contenía más de 25 000 millones
de registros de correos electrónicos y contraseñas.5

P. 4 | IDENTIFICACIÓN DE ATAQUES WEB


Intentos de apropiación de cuentas por sector

100 %

75 %

50 %

25 %

0 %

Turismo Sanidad Medios y Impresión y Tecnología Retailers Servicios Servicios


entretenimiento tratamiento financieros profesionales
de imágenes

Este gráfico representa la proporción de eventos de cliente (indicadores de ataque)


que alcanzaron un umbral definido de intentos de apropiación de cuentas durante julio de 2019.

En julio de 2019, los intentos de relleno de credenciales • Incremento del número de intentos de inicio
fueron el ataque más frecuente en la capa web de de sesión fallidos de todos los usuarios.
entre los ataques dirigidos al billón de peticiones • Inicios de sesión correctos desde
web en producción que Signal Sciences observó. direcciones IP sospechosas.
Puedes consultar el análisis de los intentos de relleno
de credenciales por sectores en el gráfico anterior. Mitigación
Los sectores más atacados fueron el turismo, la
sanidad, y los medios y el entretenimiento. En lugar de denegar el acceso, puedes usar tácticas
para confirmar que los usuarios que intentan iniciar
Indicadores de ataque sesión sean legítimos. Tus aplicaciones deben responder
por medio de controles de seguridad adicionales,
El relleno de credenciales es la principal táctica de como la autenticación de doble factor. Los equipos de
los ataques de apropiación de cuentas, por lo que las seguridad y operaciones también pueden supervisar
señales de un ataque son distintas a las de los ataques el volumen de peticiones relativas a las principales
de diccionario o de averiguación de contraseñas acciones de autenticación, como intentos de inicio
mediante fuerza bruta. Suelen distribuirse a lo largo de sesión, recuperaciones de contraseña mediante
de un gran número de direcciones IP para que ninguna correo electrónico y peticiones de recuperación
de las fuentes envíe un alto volumen de credenciales. de contraseña. Bloquea temporalmente aquellas
Estos son algunos de los indicadores de un ataque: peticiones que superen los umbrales esperados. Las
herramientas de seguridad que brindan visibilidad
• Intentos de inicio de sesión desde distintas áreas
de distintos tipos de eventos de autenticación son
geográficas o áreas atípicas para los usuarios.
vitales para detectar el uso indebido de credenciales.

P. 5 | IDENTIFICACIÓN DE ATAQUES WEB


2
SEGUNDO TIPO DE ATAQUE

El sistema de reservas Amadeus, que emplean la


Uso indebido de API aerolínea nacional israelí y otras 140 compañías, permitía
La explosión de las aplicaciones web nativas de móvil enumerar identificadores de vuelo, lo cual posibilitaba
y de página única ha traído consigo un aumento del que los atacantes recuperaran datos de pasajeros e
acceso a datos a través de API. Las aplicaciones se información de vuelos.8 Los atacantes buscan instancias
despliegan cada vez más en infraestructuras en la de API que permitan a cualquier persona averiguar
nube y su mantenimiento corre a cargo de grupos identificadores de recursos tales como cuentas de usuario
de DevOps o desarrollo específicos, por lo que han o recompensas de consumidor. Si tu API carece de
proliferado las API de RESTful y los microservicios. seguridad o su mecanismo de autenticación no funciona,
el sistema puede quedar expuesto a usos indebidos.
La popularidad de las API atrae a los atacantes. En la
lista de las 10 principales inseguridades de software
según OWASP, los ataques de inyección ocupan el Indicadores de ataque
primer puesto. Los atacantes de fuerza bruta suelen
Los ataques a las API, como la inyección de SQL, suelen
encontrar un servicio de API crítico y sobrecargarlo
parecer legítimos, pero contienen patrones extraños,
con peticiones, lo que provoca que la aplicación
emplean credenciales caducadas o se producen con
falle al no poder acceder a un recurso esencial. Los
mucha más frecuencia que el tráfico legítimo. Estos
atacantes más sutiles buscan formas de usar las
son algunos de los indicadores de un ataque de API:
API para sus propios fines, robando datos mediante
el envío de peticiones que parecen legítimas. • Volúmenes de peticiones de API inusualmente altos.

• Peticiones de API no válidas, cookies


Ejemplos del mundo real inadecuadas o intentos de conexión
En 2017, el experto en investigación sobre seguridad desde dispositivos no fiables.
Dylan Houlihan descubrió una API insegura en el sitio • Peticiones de API que carecen de la autorización
web de la cadena de cafeterías Panera Bread que pertinente, provienen de ubicaciones sospechosas
permitía acceder a los datos de los clientes. La API o tratan de acceder a datos protegidos.
numeraba secuencialmente los registros de los clientes,
por lo que un bot fue capaz de extraer más de siete Mitigación
millones de registros de clientes del sitio. Llegaron a
filtrarse más de 37 millones de registros de clientes.7 Dado que lo último que desean las empresas es
impedir que sus clientes accedan a sus aplicaciones
Es posible que surjan problemas similares cuando las en la nube, la mitigación inicial implica alertarlos
empresas ofrecen pruebas gratuitas a sus clientes de la posibilidad de que se esté produciendo un
potenciales. De este modo, los servidores quedan ataque. El análisis de direcciones IP y clústeres de
expuestos a atacantes que instalan el software y lo usan ataque sospechosos permite revelar patrones de
para acceder a una API esencial. Aunque las pruebas ataque que pueden servir de base para mitigaciones
gratuitas posiblemente impulsen las ventas, dejan más amplias. Como último paso, para evitar futuros
resquicios en la infraestructura susceptibles de usos ataques, podrías crear reglas con las que bloquear los
indebidos. La solución no consiste en regular a todos los patrones de ataque y el acceso a API basado en IP.
clientes, sino en bloquear con mayor determinación a
aquellos que instalen una versión de prueba de tu software.

P. 6 | IDENTIFICACIÓN DE ATAQUES WEB


3
TERCER TIPO DE ATAQUE

Consulta nuestro análisis de telemetría de ataques de


Inyección de SQL julio de 2019 en los gráficos del apéndice.

La mayoría de los sitios web se conectan a bases de


M E J O R A D E L B LO Q U E O D E
datos SQL de backend. Los ataques a estas bases
L A S A P L I C AC I O N E S W E B
de datos suelen comprometer todos los registros
de clientes almacenados en ellas. No es de extrañar El bloqueo es problemático en el caso de los
que los atacantes sigan centrándose en la inyección firewall de aplicaciones web (WAF) obsoletos. Si
de SQL (SQLi); casi dos tercios de los rastreos en un WAF no se ajusta adecuadamente, los falsos
Internet se dirigen a bases de datos de backend. 9
positivos quizás afecten al desarrollo del negocio.
Puesto que las bases de datos SQL son ubicuas y Las tecnologías de seguridad web deben permitir
contienen información valiosa, los atacantes intentan a las empresas bloquear los ataques de forma
acceder a ellas a través de tus sitios web. Estos predeterminada sin tener que preocuparse de la
ataques de inyección de SQL permiten revelar datos
pérdida de ingresos. Cuanto más precisa sea la
confidenciales de producto (como información de
tecnología, más podrás centrarte en los ataques
inventario), recopilar datos de los usuarios (como
direcciones, números de teléfono y datos de tarjetas poco frecuentes.
de crédito) o robar nombres de usuario y contraseñas.

Indicadores de ataque
Ejemplos del mundo real
Una simple coincidencia de patrones puede detectar
En marzo de 2019, una popular aplicación de una inyección de SQL, aunque es propensa a
comercio electrónico notificó que su plataforma devolver falsos positivos y a errar en ocasiones
tenía una vulnerabilidad que permitía a los atacantes en la detección de nuevos ataques. Para bloquear
acceder a su base de datos de backend. En solo
10 ataques automáticamente, las empresas necesitan
16 horas, los delincuentes empezaron a atacar la poder detectar con gran precisión lo siguiente:
vulnerabilidad; consiguieron poner en peligro el
software de la tienda y plantar un malware que • Ataques que excedan los umbrales
robó los datos de las tarjetas de los clientes. normales de peticiones SQL.
• Respuestas 405 de servidores SQL
Un cliente de comercio electrónico de Signal Sciences
(método no permitido).
sufrió una serie de peticiones SQL anómalas que
provenían de distintas IP chinas e iban dirigidas a • Coincidencia de patrones que desenmascaren
diferentes rutas del sitio web. Signal Sciences envió ataques comunes o búsquedas que
notificaciones indicando que se habían bloqueado revelen código de ataque.
los ataques SQLi. El cliente investigó el contenido de
la petición y descubrió documentación de un nuevo Mitigación
ataque a bases de datos de backend de WordPress.
Es esencial poder bloquear ataques en función de
Los ataques de inyección de SQL son un umbral de peticiones. Según la cadencia del
habituales en todos los sectores. ataque, debes tener la capacidad para investigar
los incidentes a fin de saber si un grupo específico
está intentando acceder a tus activos de datos.

P. 7 | IDENTIFICACIÓN DE ATAQUES WEB


4
CUARTO TIPO DE ATAQUE

Indicadores de ataque
Lógica de negocio
Debido a que usan funciones de aplicaciones
Los atacantes tienden a aprender el funcionamiento de legítimas, los ataques de lógica de negocio pueden
una aplicación e intentan usar indebidamente ciertas ser difíciles de detectar. Las empresas deben realizar
partes de su diseño para lograr sus objetivos. Estos un seguimiento de los indicadores de uso indebido
ataques de lógica de negocio pueden aprovechar de aplicaciones y establecer controles que verifican
funciones autorizadas para robar información, obtener usos potencialmente peligrosos, como los siguientes:
acceso a cuentas o causar interrupciones en el servicio.
• Problemas de rendimiento o de uso
Por ejemplo, los parámetros enviados a un servidor de recursos de aplicación.
para mantener el estado de la sesión se podrían • Irregularidades en llamadas a API
someter a ingeniería inversa a fin de conceder mayores o en el uso de servicios.
privilegios al atacante. Las reglas de los sitios de
comercio electrónico que ofrecen descuentos en Mitigación
función de los perfiles de los usuarios se pueden eludir
modificando el perfil. Un atacante podría entrar en Una vez que se haya detectado el ataque, podrás
una aplicación de una sala de conciertos que guarde bloquear el uso indebido mediante reglas específicas
durante cinco minutos las entradas reservadas y hasta actualizar la aplicación con las mitigaciones
manipularla para reservar un gran volumen de entradas. correspondientes. Las mejores herramientas de
seguridad te permiten definir reglas en función de
las señales extraídas de la interacción aplicación-
Ejemplos del mundo real usuario y de datos externos, como agentes de
usuario, parámetros de petición, cookies y otros
Un experto en investigación sobre seguridad usó
datos vinculados a los atacantes. Gracias a estas
indebidamente el sistema de tickets de un servicio
reglas, la empresa obtiene una mejor visibilidad de
de soporte técnico aprovechando una función de una
los ataques y define acciones automatizadas.
destacada plataforma de mensajería que permitía a
cualquiera con un dominio corporativo unirse a chats de
SELECCIÓN DE L A MEJOR
equipo. Dado que algunos servicios de soporte técnico
H E R R A M I E N TA D E D E F E N S A W E B
respondían con una dirección de correo electrónico
única que usaba el dominio de la empresa en cada Las herramientas con opciones de despliegue
ticket, el experto envió un ticket a la empresa y usó esa flexibles te ofrecen una mayor visibilidad de los
dirección de correo para iniciar sesión en las cuentas ataques a tus aplicaciones e infraestructura en
de mensajería de varios clientes empresariales.11 la nube y permiten detectar ataques que, de
En otro de los casos, el ataque iba dirigido a una otro modo, pasarían inadvertidos. Tus ingenieros
empresa de emisión de entradas online que creaba necesitan la ayuda de datos prácticos para
códigos de canje para las entradas. El cliente subsanar los fallos y mejorar sus aplicaciones. Las
sufrió un ataque de uso indebido de API cuando el
mejores herramientas de seguridad web blindan
atacante usó un script automatizado que trataba de
las aplicaciones para protegerlas y proporcionan a
encontrar códigos de canje de entradas válidas.
los responsables de tomar las decisiones los datos
necesarios sobre rendimiento y posibles ataques.

P. 8 | IDENTIFICACIÓN DE ATAQUES WEB


Descubre la auténtica visibilidad
Seguridad de aplicaciones web
con visibilidad aumentada Protegemos aplicaciones, API y microservicios de
las empresas más relevantes del mundo. Nuestra
Para prevenir los ataques, ante todo debes saber qué completa plataforma de protección de aplicaciones
aplicaciones los están sufriendo. La visibilidad de lo web y API incrementa la seguridad y la fiabilidad
que ocurre en tus aplicaciones es vital para detectar de tu sitio sin sacrificar la velocidad, todo ello al
los ataques con eficacia. Además, los productos coste total de propiedad más bajo posible.
que confían solo en reglas predeterminadas o en
patrones de expresiones regulares para detectar
la actividad anómala y maliciosa probablemente Las empresas necesitan sistemas que reaccionen
rápido, ofrezcan protección automatizada
pasan por alto demasiados ataques. Los sistemas
y precisen un ajuste de reglas mínimo.
basados en reglas suelen ignorar las señales de
ataque, ya que los atacantes van variando sus
técnicas hasta encontrar un método que funcione.

Lo que necesitas es un sistema que reaccione rápido,


ofrezca protección automatizada y precise un ajuste
de reglas mínimo. La plataforma de protección de
aplicaciones web y API de Signal Sciences aporta
visibilidad a una amplia gama de comportamientos
de ataque. Ayudamos a las empresas a diagnosticar
problemas en sus aplicaciones web y ofrecemos
inteligencia práctica en tiempo real.

Al sacar a la luz el importante contexto de seguridad


que rodea a tus aplicaciones, te ayudamos a proteger
los datos valiosos de tus aplicaciones web, API o
microservicios. Obtendrás una protección lista para
usar que funciona sin necesidad de ajustes y, además,
podrás crear fácilmente reglas personalizadas con las
que automatizar las respuestas a ataques específicos.

P. 9 | IDENTIFICACIÓN DE ATAQUES WEB


Apéndice: principales señales de ataque por sector

Aprovechando la visibilidad que aporta nuestro exclusivo enfoque a la amplia gama de ataques y señales anómalas,
en Signal Sciences hemos analizado las principales señales de ataque por sector. En toda nuestra base de clientes,
muchos sectores están obligados a detectar y prevenir los intentos de apropiación de cuentas. Los datos muestran
el porcentaje sobre el total de ataques en julio de 2019.

Servicios financieros Medios y entretenimiento

1. Bot de búsqueda impostor 1. Intentos de apropiación de cuentas

2. Intentos de apropiación de cuentas 2. Inyección de SQL

3. Navegación forzada 3. Scripting entre sitios (XSS)

4. Inyección de SQL 4. Recorrido de directorio

5. Inyección de código 5. Herramientas de ataque

Impresión y tratamiento de imágenes Servicios profesionales

1. Intentos de apropiación de cuentas 1. Intentos de apropiación de cuentas

2. Bot de búsqueda impostor 2. Inyección de SQL

3. Scripting entre sitios (XSS) 3. Bot impostor

4. Inyección de SQL 4. Herramientas de ataque

5. Scripting entre sitios (XSS)

Retailers Tecnología

1. Intentos de apropiación de cuentas 1. Intentos de apropiación de cuentas

2. Archivos privados 2. Scripting entre sitios (XSS)

3. Inyección de SQL 3. Herramientas de ataque

4. Scripting entre sitios (XSS) 4. Inyección de SQL

5. Ejecución de comandos 5. Puerta trasera

P. 10 | IDENTIFICACIÓN DE ATAQUES WEB


Notas finales

1. Informe «2020 Data Breach Investigations Report»: 9. «SQL Injection Attacks Represent Two-Third of All
Verizon Enterprise Solutions. Consultado en julio Web App [...]». Consultado el 17 de julio de 2019.
de 2020. https://www.darkreading.com/attacks-breaches/sql-
https://enterprise.verizon. com/resources/reports/dbir/ injection-attacks-represent-twothird-of-allweb-app-
attacks/d/d-id/1334960
2. Informe «2019 Data Breach Investigations Report»:
Verizon Enterprise Solutions. Consultado el 17 de julio 10. «Two hacking groups responsible for huge spike
de 2019. in hacked [...]»: ZDNet. Consultado el 17 de julio
https://enterprise.verizon.com/resources/reports/2019- de 2019.
data-breach-investigations-report.pdf https://www.zdnet.com/article/two-hacking-groups-
responsible-for-huge-spike-in-hacked-magento-
3. «Google Warns Nest Users to Update Security [...]»:
stores/
Popular Mechanics. Consultado el 17 de julio de 2019.
https://www.popularmechanics.com/technology/ 11. «This hacker gained access to hundreds of
security/a26214078/google-nest-hack-warning/ companies through their [...]». Consultado el 17 de
4. «Hacker talks to baby through Nest security cam, jacks julio de 2019.
[...]»: NakedSecurity. Consultado el 17 de julio de 2019. https://thenextweb.com/security/2017/09/21/ticket-
https://nakedsecurity.sophos.com/2019/02/01/hacker- trick-see-hackers-gain-unauthorized-access-slack-
talks-to-baby-through-nest-security-cam-jacks-up- teams-exploiting-issue-trackers/
thermostat/

5. «Hackers Are Passing Around a Megaleak of 2.2 Billion


Records»: WIRED. Consultado el 17 de julio de 2019.
https://www.wired.com/story/collection-leak-
usernames-passwords-billions/

6. «Security firm identifies hacker behind Collection 1


leak, as [...]»: ZDNet. Consultado el 17 de julio de 2019.
https://www.zdnet.com/article/security-firm-identifies-
hacker-behind-collection-1-leak-as-collection-2-5-
become-public/

7. «Panerabread.com Leaks Millions of Customer


Records»: Krebson [...]. Consultado el 17 de julio
de 2019. Autores
https://krebsonsecurity.com/2018/04/panerabread-
com-leaks-millions-of-customer-records/ Zane Lackey, Global Head of Security Product Strategy
y cofundador de Signal Sciences
8. «Over 140 International Airlines Affected by Major
Security Breach». Consultado el 17 de julio de 2019. Jack Zarris, Principal Sales Engineer
https://www.bleepingcomputer.com/news/security/
over-140-international-airlines-affected-by-major- Orlando Barrera, Senior Solution Architect
security-breach/

P. 11 | IDENTIFICACIÓN DE ATAQUES WEB


Acerca de Signal Sciences, ahora parte de Fastly
Hacemos que las aplicaciones web sean más seguras; así de sencillo. Proporcionamos una protección web que sí
quiere utilizar el personal de seguridad, de operaciones y de ingeniería. Descubre más en signalsciences.com.

Bloqueo fiable y automatizado

• Se ejecuta directamente en tus servidores web


o en el código de la aplicación.

• Arquitectura activa en caso de error, que mantiene


la velocidad del sitio.

• La detección patentada SmartParse no necesita


ajustes ni mantenimiento.

Con especial atención en DevOps

• Fácil despliegue por parte de los equipos de


operaciones.

• Visibilidad entre equipos de las métricas,


el rendimiento y las tendencias.

• Se integra en cadenas de herramientas para agilizar


el acceso y la colaboración.

Todas las plataformas, una sola IU

• Funciona en todas partes: en contenedores,


en local o en la nube.

• Una vista unificada de toda tu actividad.

• Protege y supervisa los servicios internos


y externos.

Cobertura contra todas las amenazas

• Bloqueo inmediato de ataques habituales según


OWASP.

• Cumple los requisitos de cumplimiento de PCI 6.6


y muchas otras normas.

• Bloquea apropiaciones de cuentas, bots maliciosos,


denegación de servicio a aplicaciones y muchos
otros ataques.

P. 12 | IDENTIFICACIÓN DE ATAQUES WEB

También podría gustarte