Web Application Firewall (WAF) - Shield for Application
Hvordan virker det - Web Application Firewall (WAF)?
A WAF eller Web Application Firewall hjælper med at beskytte webapplikationer. Ved at filtrere og overvåge HTTP-trafik mellem en webapplikation og Internettet. Det beskytter typisk webapplikationer mod angreb, såsom forfalskning på tværs af websteder, scripting på tværs af websteder (XSS), filinddragelse og SQL-injektion. En WAF er en protokol i Application Layer 7-forsvar (i OSI-modellen). Det er ikke designet til at forsvare sig mod alle typer angreb. Denne metode til afbødning af angreb er normalt en del af en række værktøjer. Skab sammen et holistisk forsvar mod en række angrebsvektorer.
Ved at indsætte en WAF foran en webapplikation placeres et skjold mellem webapplikationen og Internettet. En proxyserver beskytter en klientmaskins identitet ved hjælp af en mellemmand. En WAF er en omvendt proxy, der beskytter serveren mod eksponering ved at få klienter til at passere gennem WAF, før de når til serveren.
En WAF fungerer gennem et sæt regler, ofte kaldet politikker. Disse politikker sigter mod at beskytte mod sårbarheder i applikationen ved at filtrere ud ondsindet trafik. Værdien af en WAF kommer delvis fra den hastighed og lethed, hvormed politikændring kan implementeres - hvilket giver mulighed for hurtigere respons på forskellige angrebsvektorer. Under et DDoS-angreb kan hastighedsbegrænsning hurtigt anvendes ved at ændre WAF-politikker.
Forskelle mellem sortliste og hvidliste WAF'er
En WAF, der fungerer baseret på en sortliste (negativ sikkerhedsmodel), beskytter mod kendte angreb. Tænk på en sortliste WAF som en klubudspringer. Han / hun bliver bedt om at nægte adgang for gæster, der ikke overholder dresscode. Omvendt tillader en WAF baseret på en hvidliste (Positive Security Model) kun forud godkendt trafik. Det er som bounceren på en eksklusiv fest; de accepterer kun folk på listen. Både sortlister og hvidlister har deres fordele og ulemper. Efterfølgende er det grunden til, at mange WAF'er tilbyder en hybrid sikkerhedsmodel, som implementerer begge dele.
I detaljer: Netværksbaserede, værtsbaserede og skybaserede WAF'er
WAF kan implementeres som vist nedenfor. Alle mulighederne har fordele og ulemper.
- A Netværksbaseret WAF er generelt hardware-baseret. Da WAF er installeret lokalt, minimerer de latenstid. Netværksbaserede WAF'er er den dyreste mulighed og kræver også opbevaring og vedligeholdelse af fysisk udstyr.
- A Værtsbaseret WAF kan være fuldt integreret i programmets software. Denne løsning er billigere end et netværksbaseret WAF og tilbyder mere tilpasning. Ulempen ved et værtsbaseret WAF er forbruget af lokale serverressourcer. Implementeringskompleksitet og vedligeholdelsesomkostninger. Disse komponenter kræver typisk ingeniørtid og kan være dyre.
- Cloud-baserede WAF'er tilbyde en overkommelig mulighed, der er meget nem at implementere. De tilbyder normalt en nøglefærdig installation, der er så enkel som en ændring i DNS for at omdirigere trafik. Cloudbaserede WAF'er har også en minimal omkostning på forhånd. Brugere betaler månedligt eller årligt for sikkerhed som en tjeneste. Cloudbaserede WAF'er kan også tilbyde en løsning, der konsekvent opdateres. Ulempen ved en skybaseret WAF er, at brugerne overdrager ansvaret til en tredjepart. Derfor kan nogle funktioner i WAF være en sort boks for dem.
Introduktion til webapplikations firewalls og fordele
Video leveret af CompTIA Security + SY0-401
Se også vores afsnit om Cyber-sikkerhed, og hvordan det kan hjælpe din virksomhed med at forblive i sikkerhed i Digital World.
Klar til at komme i gang?
Kontakt os for mere information, og implementer og konfigurer WAF til at beskytte dine digitale aktiver. Vi kan give råd og anbefalinger til lokale miljøer og cloud-miljøer
Kontakt os >>>
Se vores casestudier og andre stillinger for at finde ud af mere:
Multifaktorautentificering - et lag af sikkerhed for at beskytte dig.
Fordele ved næste generations firewalls til organisationer
F5 WAF på AWS; innovative løsninger til sikring af webapplikationer
Cloud Computing, cybersikkerhed og netværkstendenser i 2021 og videre