ПоставщикамБлог

WAF - межсетевой экран приложений

WAF - межсетевой экран приложений

WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.

Ранее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).

WAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.

WAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.

Наиболее популярные продукты категории WAF - межсетевой экран приложений Все продукты категории

CITRIX ADC (Application Delivery Controller)
15
19
IMPERVA Web Application Firewall
20
18
BARRACUDA Web Application Firewall
9
6
BARRACUDA WAF-as-a-Service
14
17
FORTINET FortiWeb: Web Application Firewall (WAF)
7
12
CITRIX NetScaler
3
20
PT Application Firewall
15
8
IMPERVA Incapsula
4
1
F5 Silverline Web Application Firewall
19
19
F5 BIG-IP Application Security Manager
5
5
SOPHOS Web Gateway
13
10

Сравнение продуктов в категории WAF - межсетевой экран приложений

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: WAF - Web Application Firewall

Характеристики

SSL-транзакции/Second

Пропускная способность платформы

Порты

Высота

SQL Инъекционные атаки

Межсайтовые сценарные атаки

Фальсификации cookie

Проверка (валидация) и защита формы

HTTP и XML формат проверки ответов и запросов

Проверка полезной нагрузки JSON

Защита на основе подписи и поведения

Data Loss Prevention (DLP) поддержка

Защита от отказа в обслуживании XML

Поддержка аутентификации, авторизации и аудита

Поддержка разгрузки SSL

Средства отчетности и политики, которые обеспечивают упрощенную проверку соответствия PCI-DSS

База данных репутации IP

Поддержка для LDAP, RADIUS, Local, SAML 2.0

Проверка соответствия HIPAA

Защита от отказа в обслуживании уровня 7

Защита от отказа в обслуживании уровня 4

Захват сеанса

Проверка соответствия SOX или BASEL II

Виртуальный патч

Интеграция с Sandbox

Поддержка аутентификации NTLM и Kerberos

Дополнительная защита для SMTP и FTP-атак (SPAM, Antivirus, Harvesting, Fraud)

Защита DoS / DDoS / Защита от ботнета

Брандмауэр с отслеживанием состояния соединений (Stateful Firewall)

SOAP, сокеты HTML5, защита Web 2.0

Интеграция уязвимостей сторонних элементов

Рекомендуемые лаборатории NSS

N/A
N/A
N/A
N/A
2500
1500
N/A
N/A
N/A
N/A
2000
N/A
2230
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
25 Mbps
5000 Mbps
N/A
N/A
N/A
N/A
5000 Mbps
25 Mbps
500 Mbps
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • 2x100FE Copper w/Bypass
  • 6xGE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • 8-GE (Copper)
  • Optional SFP
  • 2-10GE SR or LR
  • 4-GE(Copper)
  • 4-1GE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
N/A
N/A
N/A
N/A
1U (mini)
1U
N/A
N/A
N/A
N/A
1U
1U (desktop)
1U
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A