Seguridad de las aplicaciones web

Proteja sus aplicaciones web en cualquier arquitectura nativa en la nube, sea pública o privada.
Imagen de front-end de la seguridad de las aplicaciones web

Las aplicaciones web constituyen el mayor riesgo para la seguridad de las empresas. Los cortafuegos de aplicaciones web (WAF) antiguos no garantizan un nivel de seguridad suficiente para las aplicaciones nativas en la nube modernas.

Proteja las aplicaciones web

Cortex® Cloud es la primera plataforma de protección de aplicaciones nativas en la nube que ofrece un sistema integrado de seguridad para las aplicaciones web. Esta solución, que refuerza la protección de las aplicaciones web y afronta los riesgos «OWASP Top 10», ofrece un conjunto de funciones exhaustivo que abarca las vulnerabilidades, la gestión del cumplimiento normativo y la protección en tiempo real. De manera automática, Cortex Cloud detecta y protege las aplicaciones web basadas en microservicios, independientemente de que se encuentren en los entornos locales o en la nube.
  • Visibilidad perfecta y protección exhaustiva
  • Implementación integrada y fuera de banda
  • Protección a gran escala para todo el ciclo de vida
  • Protección «OWASP Top 10»
    Protección «OWASP Top 10»
  • Parches virtuales
    Parches virtuales
  • Visibilidad continua
    Visibilidad continua
  • Seguridad de las API
    Seguridad de las API
  • Gestión de los riesgos derivados de los bots
    Gestión de los riesgos derivados de los bots
  • Protección contra DoS
    Protección contra DoS
  • Control de acceso
    Control de acceso
SOLUCIÓN

Nuestra forma de proteger las aplicaciones web

Protección «OWASP Top 10»

Cuando los entornos son mixtos, implementar cortafuegos de aplicaciones web puede resultar problemático. Cortex Cloud simplifica el proceso con opciones de implementación con y sin agentes para todas las aplicaciones nativas en la nube, lo que garantiza una cobertura completa y personalizable frente a los riesgos «OWASP Top 10».

  • Proteja las aplicaciones web de los principales riesgos de seguridad

    Defiéndase de la inyección de SQL, de las secuencias de comandos entre sitios, de la inyección de código y de otros ataques relacionados con los riesgos «OWASP Top 10».

  • Proteja los microservicios en entornos locales utilizando mecanismos de seguridad para aplicaciones

    Implemente un modelo de seguridad positivo en el nivel del servicio capaz de adaptarse a los entornos efímeros con escalabilidad automática.

  • Disfrute de una protección completa y personalizable

    Seleccione el mecanismo que desea utilizar para aplicar las medidas de seguridad —alerta, prevención o prohibición— según cada caso.

  • Implemente agentes en el flujo de trabajo de DevOps

    Utilice mecanismos de implementación basados en el código para implementar las medidas de protección oportunas de manera automática cada vez que envíe código.

  • Fuera de banda

    Aproveche la visibilidad completa de las API en la capa de las aplicaciones, detecte ataques en dicha capa y avise de ellos prácticamente en tiempo real, sin aplicar latencia en la aplicación ni ponerla en riesgo.

  • Protección escalable

    Conforme su aplicación va ganando peso en la implementación, aumenta también el número de defensores, para adaptar la protección a las necesidades de la aplicación.

Detección de activos externos

Visibilidad continua

El primer paso para que la protección sea lo más completa posible es tener visibilidad de las aplicaciones web, protegidas o no. Por eso, Cortex Cloud identifica automáticamente el estado de protección de las aplicaciones web para personalizar la seguridad rápidamente con una interfaz de usuario sencilla.

  • Identifique y proteja toda su superficie de aplicaciones web

    Utilice Cortex Cloud para detectar y marcar las aplicaciones web sin proteger.

  • Disfrute de análisis avanzados para las investigaciones

    Las funciones de análisis le permiten examinar el conjunto de los eventos que se producen desde distintos ángulos, filtrarlos y centrarse en eventos concretos para investigar los incidentes

  • Vea todos los eventos de seguridad en una sola consola

    Identifique las vulnerabilidades, las infracciones normativas, los eventos en tiempo de ejecución y los eventos relacionados con los riesgos para las aplicaciones con un solo producto.

Visibilidad continua

Seguridad de las API

Las claves para lograr una protección exhaustiva son la visibilidad, la priorización de los riesgos y una protección en tiempo real que abarque los riesgos «OWASP API Top 10».

  • Detecte automáticamente las API

    Detecte automáticamente los servicios de API externos, internos y de terceros en su entorno.

  • Perfiles de riesgo de las API

    Visualice todos los factores de riesgo según las vulnerabilidades de las cargas de trabajo, los datos de los exploits y el contexto de las aplicaciones.

  • Proteja las API de los ataques a la capa 7

    Simplifique la aplicación de definiciones de API positivas basadas en archivos OpenAPI/Swagger o la personalización manual.

  • Configuración detallada para cada endpoint de API

    Personalice el nivel a partir del cual quiere que se activen las alertas y los bloqueos según para qué utilice sus aplicaciones.

  • Use una estrategia de seguridad nativa en la nube unificada

    Disfrute de una protección superior con una única solución de seguridad en la nube unificada.

Incorpore los activos no gestionados y corrija los riesgos

Gestión de los riesgos derivados de los bots

Internet está lleno de bots, pero no todos son maliciosos. Obtenga visibilidad de la actividad de los bots para permitir los buenos, como los rastreadores de los buscadores, y bloquear los maliciosos.

  • Permita los bots conocidos y supervíselos

    Permita que los bots buenos, como los rastreadores de los buscadores y los bots de noticias, rastreen sus aplicaciones, pero supervisando y bloqueando el comportamiento abusivo.

  • Controle los bots desconocidos

    Reciba alertas o bloquee solicitudes originadas en bots con intenciones desconocidas, como aquellos que utilizan navegadores sin interfaz gráfica, las herramientas de línea de comandos y las tácticas de suplantación de bots buenos.

  • Defina bots personalizados

    Cree definiciones de bots según su equipo decida si son buenos conocidos o maliciosos.

  • Configurable por aplicación

    Establezca configuraciones en el nivel de aplicación o de cada servicio para aplicar reglas de protección frente a los bots.

Gestión de los riesgos derivados de los bots

Protección frente a ataques por denegación de servicio

Los ataques DoS, que desde hace tiempo son uno de los métodos preferidos de los delincuentes y extorsionistas cibernéticos, pueden llegar a bloquear las aplicaciones y provocar una mala experiencia del usuario.

  • Detenga los ataques «low-and-slow»

    Imponga un límite en las sesiones o IP para protegerse de los ataques DoS de alta frecuencia o de tipo «low-and-slow» (ataques lentos que pasan desapercibidos) en la capa de las aplicaciones.

  • Detenga los ataques DoS

    Garantice que los servicios cruciales estén protegidos frente a los usos indebidos y fraudulentos, así como frente a los ataques DoS.

Protección frente a ataques por denegación de servicio

Control de acceso

Evitar los accesos indeseados a las aplicaciones es prioritario para los equipos que se ocupan de la seguridad de las aplicaciones. WAAS permite controlar el modo en que las aplicaciones y los usuarios se comunican con la aplicación web protegida.

  • Controle el acceso entrante a la aplicación

    Los controles de red permiten a los administradores denegar el acceso entrante a la aplicación, así como las IP permitidas.

  • Bloquee las solicitudes según los encabezados

    WAAS permite bloquear o permitir solicitudes que contengan cadenas específicas en los encabezados HTTP.

  • Protéjase de los archivos maliciosos

    Para proteger las aplicaciones frente al malware, limite las cargas de forma que solo se permitan archivos con ciertos tipos de contenido.

Control de acceso

Otras funciones de seguridad en tiempo de ejecución en la nube

Detección y respuesta en la nube (CDR)

Bloquee los ataques dirigidos a la nube con protección, detección y respuesta en tiempo real.

API Security

Detecte y proteja las API y cree perfiles en tiempo real.

Protección de cargas de trabajo en la nube

Con Cortex Cloud, puede proteger los hosts, los contenedores y las implementaciones sin servidor a lo largo de todo el ciclo de vida de las aplicaciones.

Seguridad para contenedores y seguridad de Kubernetes

Proteja Kubernetes® y otras plataformas de contenedores en cualquier nube pública o privada con la seguridad Code to CloudTM de Cortex Cloud.