Web Application Firewall (WAF) - Schutzschild für Anwendungen
Wie funktioniert es - Web Application Firewall (WAF)?
A WAF oder Web Application Firewall Hilft beim Schutz von Webanwendungen. Durch Filtern und Überwachen des HTTP-Verkehrs zwischen einer Webanwendung und dem Internet. Es schützt Webanwendungen in der Regel vor Angriffen wie Cross-Site-Fälschung, Cross-Site-Scripting (XSS), Dateieinschluss und SQL-Injection. Eine WAF ist ein Protokoll zur Verteidigung der Anwendungsschicht 7 (im OSI-Modell). Es ist nicht dazu gedacht, sich gegen alle Arten von Angriffen zu verteidigen. Diese Methode zur Abwehr von Angriffen ist normalerweise Teil einer Reihe von Tools. Zusammen bilden sie eine ganzheitliche Verteidigung gegen eine Reihe von Angriffsmethoden.
Durch die Bereitstellung einer WAF vor einer Webanwendung wird ein Schutzschild zwischen der Webanwendung und dem Internet platziert. Ein Proxyserver schützt die Identität eines Clientcomputers mithilfe eines Vermittlers. Eine WAF ist ein Reverse-Proxy, der den Server vor Gefährdung schützt, indem Clients die WAF passieren, bevor sie den Server erreichen.
Eine WAF arbeitet nach einer Reihe von Regeln, die häufig als Richtlinien bezeichnet werden. Diese Richtlinien zielen darauf ab, vor Schwachstellen in der Anwendung zu schützen, indem böswilliger Datenverkehr herausgefiltert wird. Der Wert einer WAF beruht zum Teil auf der Geschwindigkeit und Leichtigkeit, mit der Richtlinienänderungen implementiert werden können - was eine schnellere Reaktion auf verschiedene Angriffsvektoren ermöglicht. Während eines DDoS-Angriffs kann die Ratenbegrenzung schnell angewendet werden, indem die WAF-Richtlinien geändert werden.
Unterschiede zwischen Blacklist- und Whitelist-WAFs
Eine WAF, die auf einer Blacklist (Negative Security Model) basiert, schützt vor bekannten Angriffen. Stellen Sie sich einen WAF auf der schwarzen Liste als Club-Türsteher vor. Er / Sie wird angewiesen, Gästen, die die Kleiderordnung nicht einhalten, den Zutritt zu verweigern. Umgekehrt lässt eine WAF, die auf einer Whitelist (Positive Security Model) basiert, nur vorab genehmigten Datenverkehr zu. Es ist wie der Türsteher auf einer exklusiven Party; Sie akzeptieren nur Personen auf der Liste. Sowohl Blacklists als auch Whitelists haben ihre Vor- und Nachteile. Aus diesem Grund bieten viele WAFs ein hybrides Sicherheitsmodell an, das beide implementiert.
Im Detail: Netzwerkbasierte, hostbasierte und cloudbasierte WAFs
WAF kann wie unten gezeigt implementiert werden. Alle Optionen haben Vor- und Nachteile.
- A Netzwerkbasierte WAF ist in der Regel hardwarebasiert. Da WAF lokal installiert ist, minimieren sie die Latenz. Netzwerkbasierte WAFs sind die teuerste Option und erfordern auch die Speicherung und Wartung physischer Geräte.
- A Host-basiertes WAF kann vollständig in die Software einer Anwendung integriert sein. Diese Lösung ist kostengünstiger als eine netzwerkbasierte WAF und bietet mehr Anpassbarkeit. Der Nachteil einer hostbasierten WAF ist der Verbrauch lokaler Serverressourcen. Komplexität der Implementierung und Wartungskosten. Diese Komponenten erfordern normalerweise Entwicklungszeit und können kostspielig sein.
- Cloud-basierte WAFs bieten eine erschwingliche Option, die sehr einfach zu implementieren ist. Sie bieten normalerweise eine schlüsselfertige Installation, die so einfach wie eine Änderung des DNS ist, um den Datenverkehr umzuleiten. Cloud-basierte WAFs haben auch minimale Vorabkosten. Benutzer zahlen monatlich oder jährlich für Security as a Service. Cloud-basierte WAFs können auch eine Lösung anbieten, die ständig aktualisiert wird. Der Nachteil einer Cloud-basierten WAF besteht darin, dass Benutzer die Verantwortung an Dritte übergeben. Daher können einige Funktionen des WAF für sie eine Black Box sein.
Einführung in Webanwendungs-Firewalls und -Vorteile
Video bereitgestellt von CompTIA Security + SY0-401
Informieren Sie sich auch in unserem Abschnitt über Cybersicherheit und darüber, wie Sie Ihr Unternehmen in der digitalen Welt sicherer machen können.
Bereit, um loszulegen?
Kontaktieren Sie uns für weitere Informationen und stellen Sie WAF bereit und konfigurieren Sie es, um Ihre digitalen Assets zu schützen. Wir können Ratschläge und Empfehlungen für On-Premise- und Cloud-Umgebungen geben
Kontaktieren Sie uns >>>
Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:
Multi-Factor-Authentifizierung - eine Sicherheitsstufe, mit der Sie sicher sind.
Vorteile von Firewalls der nächsten Generation für Unternehmen
F5 WAF auf AWS; innovative Lösungen zur Sicherung von Webanwendungen
Trends für Cloud Computing, Cybersicherheit und Netzwerke für 2021 und darüber hinaus