F5 WAF on AWS - innovative Lösungen zur Sicherung von Webanwendungen
Anwendungstechnologien entwickeln sich mit einer Geschwindigkeit wie nie zuvor. Entwickler erstellen innovative, robuste Anwendungslösungen, um Kunden und Benutzer anzulocken. Cyber-Angreifer entwickeln jedoch Möglichkeiten, um Schwachstellen in Anwendungsbibliotheken, Frameworks oder sogar im Code selbst auszunutzen. Statistiken sprechen für sich, im Jahr 2014 wurden über eine Milliarde persönlicher und sensibler Daten kompromittiert, die Reputation des Unternehmens litt darunter. Sie stellen sich eine Frage; Wie können Sie die Grenzen der Anwendungsinnovation weiter verschieben und gleichzeitig Unternehmens- und Kundendaten schützen?
Um in diesem Kampf einen Vorteil zu haben, müssen wir ausgefeiltere Verteidigungen wie F5 WAF einsetzen, um die Endpunkte zu schützen. Webserverfarmen und anschließend Anwendungen und Datenbanken.
Kunden
Arbeitsumfeld
Ziel
Unser Kunde wollte eine vertrauliche Anwendung in einer AWS Cloud-Umgebung hosten. Obwohl Standard-Sicherheitsmaßnahmen für die Bereitstellung vorgesehen waren, bestand die Sorge, dass sie möglicherweise keinen ausreichenden Schutz für anspruchsvolle Cyber-Angriffe bieten. Nach einigen Diskussionen über Lösungen verschiedener Anbieter wurde F5 WAF ausgewählt, um die Umgebung vor Layer 7 -> Application Layer zu schützen.
Die Umgebung bestand aus einer Reihe von gehärteten Farbservern, einer Schicht von Anwendungsinstanzen und einer Datenbank im Hochverfügbarkeitsmodus.
Was getan wurde
Durch die Implementierung der F5 Web Application Firewall (WAF) haben wir eine stärkere Schutzschicht zwischen Angreifern und Enddaten hinzugefügt. Eine WAF überwacht alle HTTP-Anforderungen und -Antworten auf der Anwendungsschicht (höchste Schicht). Durch die Überprüfung und Bewertung des Datenverkehrs im Kontext einzelner Benutzersitzungen kann eine WAF Cyber-Angriffe auf Anwendungsebene in Echtzeit erkennen und blockieren, die häufig an anderen weniger fortgeschrittenen Abwehrmechanismen vorbeigehen.
Die zentrale Protokollierung und Überwachung wurde für Netzwerkverkehr, API-Aufrufe, Server, Anwendung und Datenbank aktiviert. Alle Protokolle konnten von ElasticSearch durchsucht werden. Zusätzlich wurde ein Lambda-Skript in VPC und für WAF bereitgestellt, um unerwünschten Datenverkehr zu identifizieren und zu blockieren.
Leistung
Die Lösung wurde in der Test- und Entwicklungsumgebung bereitgestellt, um umfangreiche Tests einschließlich Penetrationstests durchzuführen. Diese wurden erfolgreich abgeschlossen, erst dann haben wir eine Infrastruktur in der Produktionsumgebung erstellt. Folgendes wurde erreicht:
- Bietet Schutz gegen OWASP-Top-10-Bedrohungen, Anwendungsschwachstellen und Zero-Day-Angriffe
- Erkennt ausgefeilte Angriffe, bevor sie die Datenbank der Endanwendung erreichen
- Die Integration in die AWS-Protokollierung und -Überwachung liefert umfassende Statistiken und Analysen
- Die Bereitstellung wurde automatisiert, um menschliche Fehler zu vermeiden