{"id":8380,"date":"2021-08-03T21:15:20","date_gmt":"2021-08-03T17:15:20","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8380"},"modified":"2022-01-19T20:26:22","modified_gmt":"2022-01-19T16:26:22","slug":"waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/","title":{"rendered":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?"},"content":{"rendered":"<p>Os <em>firewalls<\/em> sempre foram ferramentas muito importantes para proteger dispositivos e redes. No entanto, a sofistica\u00e7\u00e3o no desenvolvimento dos ciberataques faz com que esse tipo de prote\u00e7\u00e3o n\u00e3o seja suficiente. A principal solu\u00e7\u00e3o para as empresas \u00e9 recorrer \u00e0s solu\u00e7\u00f5es mais poderosas, como \u00e9 o caso do <strong>WAF <\/strong>\u2013 <em>Web Application Firewall<\/em>.<\/p>\n\n\n\n<p>Se at\u00e9 esse momento voc\u00ea n\u00e3o conhecia esse tipo de ferramenta para proteger os dados de sua empresa online, \u00e9 importante que voc\u00ea confira todos os t\u00f3picos a seguir e entenda o quanto o WAF \u00e9 indispens\u00e1vel para aumentar o n\u00edvel de <strong>seguran\u00e7a dos seus neg\u00f3cios<\/strong>. Siga conosco!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 o WAF?<\/h2>\n\n\n\n<p>Trazendo em linhas simplificadas, o WAF \u00e9 um <em>firewall<\/em> altamente tecnol\u00f3gico que atua como uma barreira poderosa entre o servidor de sua empresa e a internet. Assim, ele auxilia como um <strong>refor\u00e7o para a seguran\u00e7a<\/strong> no acesso aos dados da empresa.<\/p>\n\n\n\n<p>De forma t\u00e9cnica, o WAF \u00e9 implementado como prote\u00e7\u00e3o de um ou mais <strong>aplicativos web<\/strong>, sendo considerado uma esp\u00e9cie de <em>proxy <\/em>reverso. O principal objetivo dele \u00e9 combater amea\u00e7as que os <em>firewalls<\/em> tradicionais n\u00e3o detectam, como ataques de <em>spammers, hackers, inje\u00e7\u00f5es SQL, DdoS, XSS<\/em> e outros ataques mais sofisticados.<\/p>\n\n\n\n<p>A atua\u00e7\u00e3o oferece insumos \u00e0 equipe de TI para refor\u00e7ar a seguran\u00e7a das redes da empresa, evitando que as opera\u00e7\u00f5es sejam afetadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o WAF funciona?<\/h2>\n\n\n\n<p>Os ciberataques \u00e0s redes da sua empresa t\u00eam como fun\u00e7\u00e3o o acesso ou o <strong>roubo de informa\u00e7\u00f5es sigilosas<\/strong> e cr\u00edticas ao neg\u00f3cio. A partir do momento em que os invasores conseguem esse acesso, podem sequestrar os dados e interromper as opera\u00e7\u00f5es at\u00e9 que um valor de resgate seja pago.<\/p>\n\n\n\n<p>Portanto, qualquer empresa que armazene <strong>informa\u00e7\u00f5es online<\/strong> \u2013 o que \u00e9 praticamente mandat\u00f3rio para usar as tecnologias que favorecem o neg\u00f3cio \u2013 corre grandes riscos se n\u00e3o estiverem bem protegidas.<\/p>\n\n\n\n<p>A <strong>atua\u00e7\u00e3o do WAF<\/strong> \u00e9 monitorar e filtrar quaisquer tipos de acesso \u00e0 rede da empresa e tr\u00e1fego de dados maliciosos, bem como quais informa\u00e7\u00f5es podem ser acessadas por determinados n\u00edveis ou profissionais.<\/p>\n\n\n\n<p>Outra funcionalidade importante \u00e9 sua escalabilidade, que permite a defini\u00e7\u00e3o de um conjunto de regras espec\u00edficas para bloquear os ataques mais comuns.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos de WAF<\/h2>\n\n\n\n<p>O WAF \u00e9 um <em>firewall <\/em>que pode ser executado como aplica\u00e7\u00e3o de rede, plug-in para o servidor ou por meio de servi\u00e7o em <em>cloud<\/em>. Cada tipo de WAF apresenta especificidades e vantagens. Confira a seguir!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">WAFs implantados na rede<\/h3>\n\n\n\n<p>Geralmente instalado em <em>hardware <\/em>local, esse tipo de WAF tem a grande vantagem de ser mais r\u00e1pido. Seu uso \u00e9 oferecido por meio de servi\u00e7o, o cujo objetivo \u00e9 simplificar o manuseio e <strong>personalizar a configura\u00e7\u00e3o<\/strong> para proteger diversas aplica\u00e7\u00f5es com um menor esfor\u00e7o.<\/p>\n\n\n\n<p>Sua principal desvantagem est\u00e1 no custo elevado para obter o <em>hardware <\/em>necess\u00e1rio para implement\u00e1-lo, al\u00e9m de estrutura que evita conting\u00eancia de energia e links redundantes de internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">WAFs de host<\/h3>\n\n\n\n<p>Por ser baseado no <em>software <\/em>e ser integrado ao c\u00f3digo do aplicativo, sua maior vantagem \u00e9 o baixo custo devido \u00e0 <strong>inclus\u00e3o de personaliza\u00e7\u00f5es<\/strong>.<\/p>\n\n\n\n<p>Sua desvantagem, no entanto, \u00e9 a complexidade para o gerenciamento, j\u00e1 que os <strong>WAFs de <em>host<\/em> <\/strong>demandam o uso de uma biblioteca local, ambientes compatibilizados, como .net e Java, e dependem de recursos dos servidores locais para atuarem eficazmente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">WAFs na nuvem<\/h3>\n\n\n\n<p>Esses tipos de WAFs s\u00e3o administrados pelos provedores. A interface \u00e9 disponibilizada conforme as principais necessidades do cliente, o que gera experi\u00eancia e solu\u00e7\u00f5es personalizadas. Outra grande vantagem dessa modalidade \u00e9 o de ser oferecido por meio de assinatura, reduzindo drasticamente seu custo, al\u00e9m de oferecer excelente <strong>escalabilidade ao neg\u00f3cio<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os principais riscos da seguran\u00e7a de aplica\u00e7\u00f5es<\/h2>\n\n\n\n<p>Os WAFs s\u00e3o desenvolvidos especificamente para oferecer prote\u00e7\u00e3o contra as amea\u00e7as mais cr\u00edticas identificadas pela <em>Open Web Application Security Project <\/em>(OWASP)\u2013 que \u00e9 uma comunidade mundial composta por profissionais de tecnologia que identificam e estudam ciberataques. Dentro dessa comunidade, est\u00e3o listados os 10 principais riscos de seguran\u00e7a para a empresa:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><em>Injection<\/em>: ocorrem a partir de falhas de inje\u00e7\u00e3o, como SQL, NoSQL, entre outras. A partir dos <strong>dados maliciosos<\/strong> do invasor, comandos indesejados podem ser executados e o acesso a dados restritos pode ser facilitado.<\/li><li><em>Broken Authentication and Session Management<\/em>: as fun\u00e7\u00f5es de aplicativos que autenticam e gerenciam sess\u00f5es s\u00e3o implementadas de maneira incorreta para que os invasores ataquem <strong>senhas e chaves de autentica\u00e7\u00e3o<\/strong>, permitindo que assumam a identidade de outros usu\u00e1rios.<\/li><li><em>Cross Site Scripting<\/em> (XSS): \u00e9 um tipo de ataque em que os invasores executam<em> scripts<\/em> no navegador da v\u00edtima e sequestram <strong>sess\u00f5es dos usu\u00e1rios<\/strong> para direcion\u00e1-los a sites com c\u00f3digos maliciosos.<\/li><li><em>Broken Access Control<\/em>: A m\u00e1 aplica\u00e7\u00e3o no controle de a\u00e7\u00f5es dos usu\u00e1rios pode deixar brechas para os invasores, que exploram essas falhas para acessar <strong>dados n\u00e3o autorizados<\/strong>.<\/li><li><em>Security Misconfiguration<\/em>: \u00e9 um dos problemas mais comuns. Decorrente de configura\u00e7\u00f5es padr\u00f5es que deixam<strong> caminhos vulner\u00e1veis<\/strong> para os ataques.<\/li><li><em>Sensitive Data Exposure<\/em>: s\u00e3o dados, especialmente financeiros, que n\u00e3o contam com <strong>prote\u00e7\u00e3o extra<\/strong>, como a criptografia, e que ficam vulner\u00e1veis para os ataques dos criminosos.<\/li><li><em>Insufficient Attack Protection<\/em>: a maioria dos aplicativos n\u00e3o t\u00eam configura\u00e7\u00e3o nativa para proteger os usu\u00e1rios contra os ataques manuais e autom\u00e1ticos. \u00c9 preciso detectar respostas e at\u00e9 mesmo bloquear tentativas de explora\u00e7\u00e3o.\u00a0<\/li><li><em>Cross-Site Request Forgery<\/em> (CSRF): \u00e9 um tipo de ataque que for\u00e7a o navegador da v\u00edtima a enviar uma solicita\u00e7\u00e3o para a aplica\u00e7\u00e3o que, ao entender como leg\u00edtima, oferece acesso para executar a\u00e7\u00f5es.<\/li><li><em>Using Components with Know Vulnerabilities<\/em>: bibliotecas e outros m\u00f3dulos do <em>software<\/em> podem operar com os mesmos privil\u00e9gios dos aplicativos e isso pode significar um <strong>caminho vulner\u00e1vel<\/strong> a ser explorado para atacar dados ou assumir o controle do servidor.<\/li><li><em>Under Protected APIs<\/em>: aplica\u00e7\u00f5es modernas utilizam APIs para realizar consultas aos <strong>bancos de dados<\/strong>. Se essas APIs est\u00e3o desprotegidas, deixam caminho livre para os criminosos acessarem o banco de dados da empresa.<a href=\"https:\/\/interativo.tiqs.com.br\/analise_maturidade\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"200\" class=\"wp-image-8444\" style=\"width: 1000px;\" src=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo.png\" alt=\"\" srcset=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo.png 1500w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo-300x60.png 300w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo-1024x205.png 1024w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo-768x154.png 768w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo-16x3.png 16w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43076-TIQS-Guia_de_Maturidade-Vulnerabilidade_de_Apps_Moveis-Nov21_meio_de_artigo-600x120.png 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;Saiba mais sobre o WAF<\/h2>\n\n\n\n<p>Os WAFs s\u00e3o imprescind\u00edveis para proteger qualquer empresa de <strong>ataques sofisticados<\/strong>, portanto, s\u00e3o indispens\u00e1veis ao neg\u00f3cio e entender como implementar os WAFs no servidor de sua empresa para mitigar riscos \u00e9 urgente.<\/p>\n\n\n\n<p>A <a href=\"https:\/\/www.tiqs.com.br\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\">TIQS<\/a> \u00e9 uma empresa especializada em seguran\u00e7a tecnol\u00f3gica e conta com solu\u00e7\u00f5es de prote\u00e7\u00e3o que v\u00e3o elevar o n\u00edvel de seguran\u00e7a de sua empresa. Converse agora mesmo com um consultor e saiba como implementar a melhor op\u00e7\u00e3o de WAF para proteger seus neg\u00f3cios.<\/p>","protected":false},"excerpt":{"rendered":"<p>Os firewalls sempre foram ferramentas muito importantes para proteger dispositivos e redes. No entanto, a sofistica\u00e7\u00e3o no desenvolvimento dos ciberataques faz com que esse tipo de prote\u00e7\u00e3o n\u00e3o seja suficiente. A principal solu\u00e7\u00e3o para as empresas \u00e9 recorrer \u00e0s solu\u00e7\u00f5es mais poderosas, como \u00e9 o caso do WAF \u2013 Web Application Firewall. Se at\u00e9 esse [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[94,116],"tags":[],"class_list":["post-8380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dados","category-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-03T17:15:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-19T16:26:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"992\" \/>\n\t<meta property=\"og:image:height\" content=\"621\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?\",\"datePublished\":\"2021-08-03T17:15:20+00:00\",\"dateModified\":\"2022-01-19T16:26:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\"},\"wordCount\":1141,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png\",\"articleSection\":[\"Dados\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\",\"url\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\",\"name\":\"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png\",\"datePublished\":\"2021-08-03T17:15:20+00:00\",\"dateModified\":\"2022-01-19T16:26:22+00:00\",\"description\":\"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png\",\"width\":992,\"height\":621},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?","description":"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/","og_locale":"en_US","og_type":"article","og_title":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?","og_description":"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!","og_url":"https:\/\/www.tiqs.com.br\/en\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2021-08-03T17:15:20+00:00","article_modified_time":"2022-01-19T16:26:22+00:00","og_image":[{"width":992,"height":621,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?","datePublished":"2021-08-03T17:15:20+00:00","dateModified":"2022-01-19T16:26:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/"},"wordCount":1141,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png","articleSection":["Dados","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/","url":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/","name":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png","datePublished":"2021-08-03T17:15:20+00:00","dateModified":"2022-01-19T16:26:22+00:00","description":"Conhe\u00e7a o WAF, um tipo de ferramenta para proteger os dados de sua empresa online e saiba como ele ajuda a aumentar o n\u00edvel de seguran\u00e7a dos seus neg\u00f3cios!","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/08\/43015-TIQS-Artigo06-Blog.png","width":992,"height":621},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/waf-por-que-utilizar-essa-solucao-para-seguranca-de-aplicacoes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"WAF: por que utilizar essa solu\u00e7\u00e3o para seguran\u00e7a de aplica\u00e7\u00f5es?"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8380"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8380"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8381"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}