ПоставщикамБлог

WAF - межсетевой экран приложений

WAF - межсетевой экран приложений

WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.

Ранее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).

WAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.

WAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.

Наиболее популярные продукты категории WAF - межсетевой экран приложений Все продукты категории

F5 Silverline Web Application Firewall
19
19
IMPERVA Web Application Firewall
20
18
TRUSTWAVE Web Application Firewall (WAF)
18
17
RADWARE Cloud WAF Service
17
18
CITRIX ADC (Application Delivery Controller)
15
19
ADNOVUM nevisProxy
19
13
CARBON BLACK (CB) Protection
13
19
BARRACUDA WAF-as-a-Service
14
17
Instart Logic Visionary WEB APPLICATION FIREWALL AND DDOS
18
11
WAPPLES Web Application Firewall (WAF)
10
19
PT Application Firewall
15
8
SOPHOS Web Gateway
13
10

Сравнение продуктов в категории WAF - межсетевой экран приложений

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: WAF - Web Application Firewall

Характеристики

SSL-транзакции/Second

Пропускная способность платформы

Порты

Высота

SQL Инъекционные атаки

Межсайтовые сценарные атаки

Фальсификации cookie

Проверка (валидация) и защита формы

HTTP и XML формат проверки ответов и запросов

Проверка полезной нагрузки JSON

Защита на основе подписи и поведения

Data Loss Prevention (DLP) поддержка

Защита от отказа в обслуживании XML

Поддержка аутентификации, авторизации и аудита

Поддержка разгрузки SSL

Средства отчетности и политики, которые обеспечивают упрощенную проверку соответствия PCI-DSS

База данных репутации IP

Поддержка для LDAP, RADIUS, Local, SAML 2.0

Проверка соответствия HIPAA

Защита от отказа в обслуживании уровня 7

Защита от отказа в обслуживании уровня 4

Захват сеанса

Проверка соответствия SOX или BASEL II

Виртуальный патч

Интеграция с Sandbox

Поддержка аутентификации NTLM и Kerberos

Дополнительная защита для SMTP и FTP-атак (SPAM, Antivirus, Harvesting, Fraud)

Защита DoS / DDoS / Защита от ботнета

Брандмауэр с отслеживанием состояния соединений (Stateful Firewall)

SOAP, сокеты HTML5, защита Web 2.0

Интеграция уязвимостей сторонних элементов

Рекомендуемые лаборатории NSS

N/A
N/A
N/A
N/A
2500
1500
N/A
N/A
N/A
N/A
2000
N/A
2230
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
25 Mbps
5000 Mbps
N/A
N/A
N/A
N/A
5000 Mbps
25 Mbps
500 Mbps
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • 2x100FE Copper w/Bypass
  • 6xGE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • 8-GE (Copper)
  • Optional SFP
  • 2-10GE SR or LR
  • 4-GE(Copper)
  • 4-1GE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
N/A
N/A
N/A
N/A
1U (mini)
1U
N/A
N/A
N/A
N/A
1U
1U (desktop)
1U
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A