¿Qué son las reglas WAF?

Las reglas del cortafuegos de aplicación web (WAF) son un conjunto de directrices que dictan cómo un WAF analiza el tráfico web y qué acciones debe tomar cuando detecta actividad sospechosa. Estas reglas le indican al WAF qué buscar en el tráfico web: ciertos caracteres, patrones o encabezados, y qué acciones tomar en respuesta a encontrar estos elementos: permitir, bloquear o registrar. 

¿Qué es un WAF?

Para entender las reglas WAF, primero resumámos qué es un WAF. Un cortafuegos de aplicaciones web (WAF) es una solución de seguridad especializada que blinda una aplicación web frente a Internet, y protege el servidor mediante la detección y el bloqueo del tráfico HTTP y HTTPS malicioso hacia y desde un servicio web. 

Los WAF suelen funcionar como proxies inversos entre Internet y las aplicaciones web protegidas. No obstante, también se pueden desplegar WAF en varias configuraciones, como en línea, en la nube o en el propio entorno local, para adaptarse a requisitos de seguridad específicos. Independientemente del método de despliegue, el WAF inspecciona todo el tráfico entrante antes de que llegue a los servidores de aplicaciones, lo que crea un escudo protector contra posibles amenazas.

¿Qué son las políticas WAF?

Los WAF no constituyen una protección contra todo tipo de amenazas y ataques. En realidad, son un elemento crucial de un conjunto más amplio de herramientas que se utilizan para proteger las aplicaciones y los sitios web. Los WAF funcionan sobre la base de políticas que ayudan a determinar qué tráfico se considera seguro y cuál malicioso, es decir, qué tipo de tráfico permitirá o bloqueará un WAF.

Cada empresa o persona que use un WAF puede personalizar las políticas según sus requisitos únicos. La actualización de políticas se puede hacer al momento e incluso de manera automática. Esta es una de las ventajas de un WAF: como las políticas pueden modificarse fácilmente, es posible responder más rápidamente a diversos tipos de ataques.

Estos son los métodos de detección que suelen emplear los WAF para imponer estas políticas:

  • Expresiones regulares (Regex): identifican patrones específicos dentro del tráfico, permitiendo la detección y el bloqueo efectivos de entradas maliciosas.

  • Modelos de puntuación: estos modelos asignan puntuaciones de riesgo al tráfico entrante según criterios predefinidos. El WAF evalúa estas puntuaciones para determinar si debe permitir, bloquear o seguir inspeccionando el tráfico, permitiendo así una respuesta más matizada a las amenazas potenciales.

  • SmartParse: este sofisticado método analiza estructuras de datos complejas dentro de las peticiones, ayudando a identificar patrones de ataque avanzados que podrían evadir técnicas de detección más simples. Mejora la capacidad del WAF para detectar y prevenir amenazas sofisticadas.

¿Qué son las reglas WAF?

Las reglas WAF son directrices de seguridad individuales dentro de las políticas WAF más amplias. Una política WAF puede contener múltiples reglas WAF. Las políticas, que contienen muchas reglas, se asocian a una aplicación web de destino donde se aplicarán las políticas (y sus reglas). 

Puedes pensar en la política como una "ley" general y en las reglas como el texto y los detalles de esa ley. 

¿Cómo funcionan las reglas del WAF?

Las reglas WAF incluyen tanto condiciones (qué buscar en las solicitudes de tráfico) como acciones (qué hacer si se cumplen las condiciones de la regla). Piensa en esto como si fueran declaraciones condicionales. Una regla definirá: "si" sucede esto, "entonces" haz esto, para una solución WAF. 

¿Cuáles son las condiciones de las reglas WAF?

Las condiciones de las reglas del WAF son la parte «si» de una declaración si/entonces. Las condiciones definen características o patrones en el tráfico web que son sospechosos. Por lo general, estos incluyen cosas como:

  • Direcciones IP o ubicaciones conocidas por tu actividad maliciosa frecuente

  • Tipos de contenido o métodos HTTP inesperados

  • Peticiones inusuales: tanto altas tasas de peticiones como tiempos sospechosos

  • Ciertas palabras clave en los encabezados, el cuerpo o la URL de la petición que son sospechosas. 

¿Cuáles son las acciones de las reglas WAF? 

El componente "entonces" de una declaración si/entonces, las acciones de la regla WAF son las actividades que realiza el WAF cuando se identifican los "si" (condiciones) anteriores. Las acciones suelen incluir cosas como:

  • Alerta: ciertas condiciones hacen que el WAF notifique a las personas o equipos de seguridad designados sobre  actividad sospechosa 

  • Reto: es posible que se te presente un CAPTCHA para asegurarte de que eres humano (no un bot)

  • Creación de registros: las actividades sospechosas pueden ser registradas (anotadas) para que los equipos de seguridad puedan revisarlas con más detalle más adelante

  • Bloqueo: una petición puede ser bloqueada, impidiendo que llegue a la aplicación web y acceda al sistema. 

¿Cuáles son los diferentes tipos de reglas de WAF? 

Hay tres tipos de reglas de WAF:

  1. Reglas de limitación de frecuencia: las reglas de limitación de frecuencia ayudan a mantener el flujo de peticiones que llegan a una aplicación web por debajo de un límite predeterminado. Esto ayuda a frenar los ataques volumétricos como los ataques DDoS. 

  2. Conjuntos de reglas gestionados: las reglas gestionadas son como los "estándares de fábrica": son reglas básicas que un WAF debe tener siempre. Piensa en configuraciones para identificar y bloquear los 10 principales ataques según OWASP. Estas reglas se actualizan con frecuencia a medida que aparecen nuevas guías. 

  3. Reglas personalizadas: son tal como suenan. Reglas personalizadas que una organización puede crear específicamente para las amenazas y vulnerabilidades más urgentes para las aplicaciones web de la organización. 

¿Por qué son importantes las reglas WAF? 

Tener reglas WAF bien diseñadas es una parte crítica de cualquier programa de seguridad. Tener unas buenas reglas ayuda a:

  • Mitiga vulnerabilidades de día cero

  • Aplica políticas de seguridad internas y evita que usuarios no autorizados accedan a las aplicaciones web de una organización

  • Protegerte contra ataques conocidos y comunes a aplicaciones web: scripting entre sitios, inyección SQL, etc. 

  • Fomentar un enfoque de seguridad por capas: con otras medidas de seguridad poderosas implementadas, un conjunto sólido de reglas es esencial para un programa de seguridad por capas. 

Así te ayuda Fastly

El WAF de última generación de Fastly proporciona:

  • Protección integral: Fastly detecta y bloquea las vulnerabilidades de aplicaciones web de los 10 principales ataques según OWASP y las amenazas personalizadas que defines mediante reglas sencillas.

  • Tiempos de respuesta rápidos: gracias a su red global de POP, el WAF de última generación de Fastly realiza las inspecciones con una latencia ultrabaja, por lo que ofrece una experiencia de uso excepcional incluso si se produce un ataque.

  • Configuración flexible: Puedes personalizar reglas, páginas de respuesta y más a través de la interfaz fácil intuitiva de Fastly sin depender de largas ventanas de cambio.

  • Análisis en tiempo real: El panel y la API de identificación proactiva de problemas de Fastly te proporcionan información valiosa sobre el tráfico y los eventos de seguridad.

  • Integración perfecta: El WAF de última generación de Fastly funciona de manera transparente con tus servicios de CDN e informática en el edge para ofrecer capacidades unificadas de seguridad, rendimiento y distribución.

Descubre más sobre cómo el WAF de última generación de Fastly puede ofrecer protección avanzada para tus aplicaciones, API y microservicios con opciones de implementación flexibles y detección de vanguardia.

Aprende sobre el WAF de última generación de Fastly

Solicita una demostración