La versión WAF 3.6 trae mejoras importantes en precisión de bloqueo, capacidades de monitoreo y estabilidad operativa. Veamos qué hace especial a esta versión y cómo estas mejoras pueden beneficiar la postura de seguridad.
Bloqueo Basado en Client-ID: Precisión que Importa
Tradicionalmente, los WAFs dependen de las direcciones IP de origen para bloquear tráfico malicioso. Pero ¿qué pasa cuando tanto atacantes como usuarios legítimos comparten la misma IP pública (como en escenarios con NAT o CDN)? Bloquear toda la IP podría afectar la operación y provocar falsos positivos.
WAF 3.6 introduce el Bloqueo Basado en Client-ID, una forma más inteligente de gestionar tráfico malicioso:
– El WAF genera un Client ID único y lo inserta en la cabecera Set-Cookie.
– Para ataques de HTTP Flood y protección contra escaneos de red, el bloqueo ahora puede aplicarse a nivel de Client ID en lugar de toda la IP.
– Una lista de bloqueo específica por sitio registra las sesiones bloqueadas para un mejor seguimiento.
Esto reduce los falsos positivos y mejora la precisión, sin sacrificar la seguridad.
Monitoreo SNMP para TPS y CPS: Visibilidad en Tiempo Real para una Seguridad Proactiva
Muchos equipos de seguridad confían en herramientas externas para monitorear el rendimiento del WAF. Pero sin soporte nativo de SNMP, obtener métricas en tiempo real como Transacciones por Segundo (TPS) y Conexiones por Segundo (CPS) era complicado.
Ahora, WAF 3.6 admite monitoreo mediante SNMP, lo que permite:
– Seguimiento en tiempo real del TPS y CPS que pasa por el WAF.
– Integración sencilla con plataformas de monitoreo de terceros.
Esto mejora la visibilidad del rendimiento y facilita su gestión.
Gestión de Instancias Virtuales: Bloqueo por Configuración en Lugar de Reinicios por Desconexión del LMS
En versiones anteriores, si un vWAF perdía conexión con el Servidor de Gestión de Licencias (LMS) durante más de 30 días, se reiniciaba automáticamente, lo que podía interrumpir el tráfico en vivo.
WAF 3.6 reemplaza los reinicios forzados por un enfoque de bloqueo más inteligente:
– Si la desconexión del LMS supera los 30 días, el vWAF bloquea la configuración (sin reiniciar).
– Al reconectarse, la configuración se desbloquea automáticamente.
– Si el vWAF se reinicia dentro del período de 30 días, el temporizador continúa desde el último bloqueo.
– Si se reinicia después de 30 días, hay un período de 8 horas para reconectar antes de bloquear nuevamente.
Como resultado, las configuraciones se mantienen intactas hasta que se restablezca la conexión con el LMS, evitando interrupciones innecesarias del servicio.
Con el Bloqueo Basado en Client-ID, Monitoreo SNMP y Gestión Mejorada del vWAF, WAF 3.6 aporta precisión, visibilidad y confiabilidad a tu infraestructura de seguridad.
Para mayor información, contacta a representantes de Hillstone Networks