AWS WAF
2.00

Проблемы которые решает

Утечка конфиденциальной информации или ее риск

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Несоответствие требованиям ИТ безопасности

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

AWS WAF

AWS WAF – это брандмауэр для интернет-приложений, позволяющий защитить их от распространенных сетевых эксплойтов, способных повлиять на доступность приложения.

Описание

AWS WAF – это брандмауэр для интернет‑приложений, который позволяет защитить их от распространенных сетевых эксплойтов, способных повлиять на доступность приложения, создать угрозу безопасности или задействовать чрезмерное количество ресурсов. С помощью настраиваемых правил безопасности AWS WAF позволяет определить, какой трафик для данного интернет-приложения является допустимым и какой необходимо блокировать. AWS WAF можно использовать для создания пользовательских правил, блокирующих распространенные схемы атак (внедрение SQL-кода, межсайтовый скриптинг и т. п.), а также индивидуальных правил для конкретных приложений. Новые правила можно развертывать в течение нескольких минут, что позволит быстро реагировать на изменения схемы трафика. Также AWS WAF предлагает полнофункциональный API, позволяющий автоматизировать процессы создания, развертывания и обслуживания правил безопасности. ПРЕИМУЩЕСТВА УСИЛЕННАЯ ЗАЩИТА ОТ ИНТЕРНЕТ‑АТАК AWS WAF защищает интернет‑приложения от атак за счет фильтрации трафика на основании созданных вами правил. Например, можно задать фильтрацию сетевых запросов по IP‑адресам, заголовкам и телам HTTP‑сообщений или строкам URI, что позволяет заблокировать такие распространенные схемы атак, как внедрение SQL‑кода или межсайтовый скриптинг. ИНТЕГРИРОВАННАЯ ЗАЩИТА В ХОДЕ РАЗРАБОТКИ ПРИЛОЖЕНИЯ Каждую из возможностей AWS WAF можно настроить с помощью API сервиса AWS WAF или Консоли управления AWS. Это позволяет задавать правила, повышающие уровень безопасности отдельных приложений, уже на стадии разработки. Вы сможете внедрять средства сетевой безопасности на разных этапах процесса разработки: предоставить их разработчику, изначально пишущему код, специалисту DevOps, выполняющему развертывание приложения, и экспертам в области безопасности, выполняющим аудит. ПРОСТОЕ РАЗВЕРТЫВАНИЕ И ОБСЛУЖИВАНИЕ Развертывание AWS WAF выполняется очень просто и помогает обеспечить защиту приложений, развертывание которых выполнено на Amazon CloudFront в виде компонента решения CDN, на Application Load Balancer (ALB), расположенном перед серверами источника, либо на Amazon API Gateway для используемых API. Развертывать дополнительное программное обеспечение не требуется, достаточно просто включить AWS WAF на нужном ресурсе. Правила можно задавать централизованно и использовать их повторно во всех интернет‑приложениях, которые нужно защитить. УЛУЧШЕННАЯ ВОЗМОЖНОСТЬ ОТСЛЕЖИВАНИЯ ИНТЕРНЕТ‑ТРАФИКА Сервис AWS WAF можно настроить только для мониторинга запросов, соответствующих критериям фильтрации. AWS WAF позволяет отслеживать интернет‑трафик в режиме, близком к реальному времени, благодаря чему можно оперативно создавать новые правила или предупреждения в Amazon CloudWatch. ЭКОНОМИЧНАЯ ЗАЩИТА ИНТЕРНЕТ‑ПРИЛОЖЕНИЙ При работе с AWS WAF вы платите только за то, что реально используете. Сервис AWS WAF содержит индивидуальные предложения, работающие по принципу самообслуживания; его тарифы зависят от количества развертываемых правил и количества сетевых запросов, получаемых интернет‑приложением. Минимальные платежи и авансовые обязательства отсутствуют. УСИЛЕННАЯ БЕЗОПАСНОСТЬ С УПРАВЛЯЕМЫМИ ПРАВИЛАМИ С помощью управляемых правил для AWS WAF можно быстро начать работу и защитить свое интернет‑приложение или API от стандартных угроз, таких как 10 главных угроз безопасности по версии OWASP, угроз, характерных для систем управления контентом (CMS), или даже новых угроз из общего перечня уязвимостей и рисков (CVE). Продавцы решений для безопасности на AWS автоматически обновляют управляемые правила по мере появления новых эксплойтов и злоумышленников, позволяя клиентам тратить меньше времени на управление правилами безопасности и сосредоточиться на разработке приложений.

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Сотрудники с доступом в Internet

Соответствие GDPR