ПоставщикамБлог

WAF - межсетевой экран приложений

WAF - межсетевой экран приложений

WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.

Ранее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).

WAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.

WAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.

Наиболее популярные продукты категории WAF - межсетевой экран приложений Все продукты категории

CITRIX ADC (Application Delivery Controller)
15
19
IMPERVA Web Application Firewall
20
18
BARRACUDA Web Application Firewall
9
6
BARRACUDA WAF-as-a-Service
14
17
FORTINET FortiWeb: Web Application Firewall (WAF)
7
12
CITRIX NetScaler
3
20
PT Application Firewall
15
8
IMPERVA Incapsula
4
1
F5 Silverline Web Application Firewall
19
19
F5 BIG-IP Application Security Manager
5
5
SOPHOS Web Gateway
13
10

Сравнение продуктов в категории WAF - межсетевой экран приложений

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: WAF - Web Application Firewall

Характеристики

SSL-транзакции/Second

Пропускная способность платформы

Порты

Высота

SQL Инъекционные атаки

Межсайтовые сценарные атаки

Фальсификации cookie

Проверка (валидация) и защита формы

HTTP и XML формат проверки ответов и запросов

Проверка полезной нагрузки JSON

Защита на основе подписи и поведения

Data Loss Prevention (DLP) поддержка

Защита от отказа в обслуживании XML

Поддержка аутентификации, авторизации и аудита

Поддержка разгрузки SSL

Средства отчетности и политики, которые обеспечивают упрощенную проверку соответствия PCI-DSS

База данных репутации IP

Поддержка для LDAP, RADIUS, Local, SAML 2.0

Проверка соответствия HIPAA

Защита от отказа в обслуживании уровня 7

Защита от отказа в обслуживании уровня 4

Захват сеанса

Проверка соответствия SOX или BASEL II

Виртуальный патч

Интеграция с Sandbox

Поддержка аутентификации NTLM и Kerberos

Дополнительная защита для SMTP и FTP-атак (SPAM, Antivirus, Harvesting, Fraud)

Защита DoS / DDoS / Защита от ботнета

Брандмауэр с отслеживанием состояния соединений (Stateful Firewall)

SOAP, сокеты HTML5, защита Web 2.0

Интеграция уязвимостей сторонних элементов

Рекомендуемые лаборатории NSS

N/A
N/A
N/A
N/A
2500
1500
N/A
N/A
N/A
N/A
2000
N/A
2230
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
25 Mbps
5000 Mbps
N/A
N/A
N/A
N/A
5000 Mbps
25 Mbps
500 Mbps
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • 2x100FE Copper w/Bypass
  • 6xGE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • 8-GE (Copper)
  • Optional SFP
  • 2-10GE SR or LR
  • 4-GE(Copper)
  • 4-1GE (Copper)
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
  • N/A
N/A
N/A
N/A
N/A
1U (mini)
1U
N/A
N/A
N/A
N/A
1U
1U (desktop)
1U
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
N/A
Нашли ошибку? Напишите нам.

Поставщики WAF - межсетевой экран приложений

Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
Citrix
ARE...
  • ARE
  • ARG
  • AUT
  • AUS
  • BEL
  • BRA
  • CAN
  • CHL
  • CHN
  • COL
  • CZE
  • DEU
  • DNK
  • ESP
  • FIN
  • FRA
  • GBR
  • GRC
  • IDN
  • IRL
  • IND
  • ITA
  • JPN
  • KOR
  • LUX
  • MEX
  • MYS
  • NLD
  • NOR
  • PHL
  • POL
  • SWE
  • SGP
  • THA
  • TUR
  • USA
  • ZAF
Softprom (supplier)
ARM...
  • ARM
  • AUT
  • GEO
  • KAZ
  • MDA
  • UKR
Akamai Technologies
ARE...
  • ARE
  • ARG
  • AUS
  • BRA
  • CAN
  • CHE
  • CHL
  • CHN
  • CRI
  • CZE
  • DEU
  • DNK
  • ESP
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • KOR
  • MEX
  • MYS
  • NLD
  • POL
  • SWE
  • SGP
  • TWN
  • USA
Cloudflare
AUS...
  • AUS
  • BEL
  • CHN
  • DEU
  • FRA
  • GBR
  • JPN
  • PRT
  • SGP
  • USA
ANYSOFT
UKR...
  • UKR
  • USA
AlgoSec
AUS...
  • AUS
  • DEU
  • FRA
  • GBR
  • ISR
  • IND
  • SGP
  • USA
Cequence Security
AUT...
  • AUT
  • CHE
  • DEU
  • FRA
  • GBR
  • IND
  • USA

Производители WAF - межсетевой экран приложений

Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
Citrix
ARE...
  • ARE
  • ARG
  • AUT
  • AUS
  • BEL
  • BRA
  • CAN
  • CHL
  • CHN
  • COL
  • CZE
  • DEU
  • DNK
  • ESP
  • FIN
  • FRA
  • GBR
  • GRC
  • IDN
  • IRL
  • IND
  • ITA
  • JPN
  • KOR
  • LUX
  • MEX
  • MYS
  • NLD
  • NOR
  • PHL
  • POL
  • SWE
  • SGP
  • THA
  • TUR
  • USA
  • ZAF
Barracuda Networks
AUT...
  • AUT
  • AUS
  • BEL
  • CAN
  • CHE
  • CHN
  • DEU
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • LIE
  • LKA
  • LUX
  • MYS
  • NPL
  • NZL
  • PRT
  • SGP
  • USA
Acunetix
GBR...
  • GBR
  • MLT
  • USA
Akamai Technologies
ARE...
  • ARE
  • ARG
  • AUS
  • BRA
  • CAN
  • CHE
  • CHL
  • CHN
  • CRI
  • CZE
  • DEU
  • DNK
  • ESP
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • KOR
  • MEX
  • MYS
  • NLD
  • POL
  • SWE
  • SGP
  • TWN
  • USA
Cloudflare
AUS...
  • AUS
  • BEL
  • CHN
  • DEU
  • FRA
  • GBR
  • JPN
  • PRT
  • SGP
  • USA
AlgoSec
AUS...
  • AUS
  • DEU
  • FRA
  • GBR
  • ISR
  • IND
  • SGP
  • USA
Cequence Security
AUT...
  • AUT
  • CHE
  • DEU
  • FRA
  • GBR
  • IND
  • USA
BullGuard
BEL...
  • BEL
  • DNK
  • GBR
  • ROU

F.A.Q. WAF - межсетевой экран приложений

Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.

Что такое брандмауэры веб-приложений?

Брандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.

Совет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».

Как работает брандмауэр веб-приложений?

Брандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.

WAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.

WAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.

Каковы некоторые преимущества брандмауэра веб-приложений?

Брандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.

Интеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.

Когда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.

В чем разница между брандмауэром и брандмауэром веб-приложений?

Традиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.

Традиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).

Когда следует использовать брандмауэр веб-приложений?

Любой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.

Как вы используете брандмауэр веб-приложений?

Брандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.

Конфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.

Материалы