20 | 11 | 2020

F5 WAF on AWS - innovative Lösungen zur Sicherung von Webanwendungen

Anwendungstechnologien entwickeln sich mit einer Geschwindigkeit wie nie zuvor. Entwickler erstellen innovative, robuste Anwendungslösungen, um Kunden und Benutzer anzulocken. Cyber-Angreifer entwickeln jedoch Möglichkeiten, um Schwachstellen in Anwendungsbibliotheken, Frameworks oder sogar im Code selbst auszunutzen. Statistiken sprechen für sich, im Jahr 2014 wurden über eine Milliarde persönlicher und sensibler Daten kompromittiert, die Reputation des Unternehmens litt darunter. Sie stellen sich eine Frage; Wie können Sie die Grenzen der Anwendungsinnovation weiter verschieben und gleichzeitig Unternehmens- und Kundendaten schützen?

Um in diesem Kampf einen Vorteil zu haben, müssen wir ausgefeiltere Verteidigungen wie F5 WAF einsetzen, um die Endpunkte zu schützen. Webserverfarmen und anschließend Anwendungen und Datenbanken.

Kunden

Mittelständisches Unternehmen mit hochkarätiger Internet-Facing-Anwendung

Umwelt

AWS Cloud -> Bereitstellung von F5 WAF, um strenge Sicherheit zu bieten und potenzielle Cyber-Angriffe abzuwehren

Ziel

Unser Kunde wollte eine vertrauliche Anwendung in einer AWS Cloud-Umgebung hosten. Obwohl Standard-Sicherheitsmaßnahmen für die Bereitstellung vorgesehen waren, bestand die Sorge, dass sie möglicherweise keinen ausreichenden Schutz für anspruchsvolle Cyber-Angriffe bieten. Nach einigen Diskussionen über Lösungen verschiedener Anbieter wurde F5 WAF ausgewählt, um die Umgebung vor Layer 7 -> Application Layer zu schützen.

Die Umgebung bestand aus einer Reihe von gehärteten Farbservern, einer Schicht von Anwendungsinstanzen und einer Datenbank im Hochverfügbarkeitsmodus.

Was getan wurde

Durch die Implementierung der F5 Web Application Firewall (WAF) haben wir eine stärkere Schutzschicht zwischen Angreifern und Enddaten hinzugefügt. Eine WAF überwacht alle HTTP-Anforderungen und -Antworten auf der Anwendungsschicht (höchste Schicht). Durch die Überprüfung und Bewertung des Datenverkehrs im Kontext einzelner Benutzersitzungen kann eine WAF Cyber-Angriffe auf Anwendungsebene in Echtzeit erkennen und blockieren, die häufig an anderen weniger fortgeschrittenen Abwehrmechanismen vorbeigehen.

Die zentrale Protokollierung und Überwachung wurde für Netzwerkverkehr, API-Aufrufe, Server, Anwendung und Datenbank aktiviert. Alle Protokolle konnten von ElasticSearch durchsucht werden. Zusätzlich wurde ein Lambda-Skript in VPC und für WAF bereitgestellt, um unerwünschten Datenverkehr zu identifizieren und zu blockieren.

Leistung

Die Lösung wurde in der Test- und Entwicklungsumgebung bereitgestellt, um umfangreiche Tests einschließlich Penetrationstests durchzuführen. Diese wurden erfolgreich abgeschlossen, erst dann haben wir eine Infrastruktur in der Produktionsumgebung erstellt. Folgendes wurde erreicht:

  • Bietet Schutz gegen OWASP-Top-10-Bedrohungen, Anwendungsschwachstellen und Zero-Day-Angriffe
  • Erkennt ausgefeilte Angriffe, bevor sie die Datenbank der Endanwendung erreichen
  • Die Integration in die AWS-Protokollierung und -Überwachung liefert umfassende Statistiken und Analysen
  • Die Bereitstellung wurde automatisiert, um menschliche Fehler zu vermeiden

 

Reden wir über virtuellen Kaffee

ANDERE FALLSTUDIEN

11 | 02 | 2021

Hochverfügbarkeits- und sichere Zahlungsplattform mit Cloud

Hochverfügbarkeit, Ausfallzeiten von Anwendungen, Diensten und Datenbanken sowie erhebliche Steigerung und Optimierung der Leistung von Front-End-Anwendungen.
20 | 12 | 2020

Automatisierung der Datenverarbeitung aus Dokumenten im rechtlichen Umfeld, Anwaltskanzlei

Eine gut etablierte Anwaltskanzlei, die seit über 30 Jahren tätig ist, hat eine große Anzahl von Dokumenten gesammelt, die eine Verarbeitung erfordern.
12 | 12 | 2020

Migration zu AWS for Residential Developer

Das familiäre, bekannte Baugeschäft, das Bauen und Entwickeln brandneuer Häuser begann, mit seiner alten IT-Infrastruktur zu kämpfen
28 | 11 | 2020

Sicherung des Fertigungsunternehmens auf AWS mit Palo Alto Next-Gen Firewalls

Der Hersteller wollte die Konnektivität mit vielen Lieferanten und Großhändlern integrieren, die alltägliche Geschäfte abwickelten.