Azure WAF: Configuración predeterminada expone apps a riesgos

Fuentes: Azure WAF's Default Setting Leaves Applications Vulnerable

Una configuración predeterminada de Azure Web Application Firewall (WAF) está dejando aplicaciones vulnerables, según un informe reciente. La configuración predeterminada es el modo de 'Detección', que registra ataques pero no los bloquea, a menudo sin que los equipos de seguridad se den cuenta. Microsoft recomienda iniciar en modo de Detección para ajustar la configuración, pero muchos entornos permanecen en este modo indefinidamente debido a la falta de mecanismos para forzar la transición al modo de 'Prevención'. Esto crea una falsa sensación de seguridad, ya que los registros de WAF pueden indicar bloqueos cuando en realidad los ataques están llegando a la aplicación. El problema se agrava porque los registros de WAF pueden ser malinterpretados, y las herramientas de postura de seguridad a menudo solo verifican la existencia del WAF, no su modo de operación. La solución implica una auditoría exhaustiva de las políticas WAF, el establecimiento de plazos definidos para la transición al modo de Prevención y la implementación de políticas de Azure para garantizar que las políticas WAF operen en el modo correcto. Además, es crucial revisar y corregir las consultas y reglas de alerta basadas en los registros de WAF para evitar falsas interpretaciones.