24 | 04 | 2019

Web Application Firewall (WAF) - Schutzschild für Anwendungen

Wie funktioniert es - Web Application Firewall (WAF)?

WAF oder Web Application Firewall Hilft beim Schutz von Webanwendungen. Durch Filtern und Überwachen des HTTP-Verkehrs zwischen einer Webanwendung und dem Internet. Es schützt Webanwendungen in der Regel vor Angriffen wie Cross-Site-Fälschung, Cross-Site-Scripting (XSS), Dateieinschluss und SQL-Injection. Eine WAF ist ein Protokoll zur Verteidigung der Anwendungsschicht 7 (im OSI-Modell). Es ist nicht dazu gedacht, sich gegen alle Arten von Angriffen zu verteidigen. Diese Methode zur Abwehr von Angriffen ist normalerweise Teil einer Reihe von Tools. Zusammen bilden sie eine ganzheitliche Verteidigung gegen eine Reihe von Angriffsmethoden.

Durch die Bereitstellung einer WAF vor einer Webanwendung wird ein Schutzschild zwischen der Webanwendung und dem Internet platziert. Ein Proxyserver schützt die Identität eines Clientcomputers mithilfe eines Vermittlers. Eine WAF ist ein Reverse-Proxy, der den Server vor Gefährdung schützt, indem Clients die WAF passieren, bevor sie den Server erreichen.

Eine WAF arbeitet nach einer Reihe von Regeln, die häufig als Richtlinien bezeichnet werden. Diese Richtlinien zielen darauf ab, vor Schwachstellen in der Anwendung zu schützen, indem böswilliger Datenverkehr herausgefiltert wird. Der Wert einer WAF beruht zum Teil auf der Geschwindigkeit und Leichtigkeit, mit der Richtlinienänderungen implementiert werden können - was eine schnellere Reaktion auf verschiedene Angriffsvektoren ermöglicht. Während eines DDoS-Angriffs kann die Ratenbegrenzung schnell angewendet werden, indem die WAF-Richtlinien geändert werden.

Unterschiede zwischen Blacklist- und Whitelist-WAFs

Eine WAF, die auf einer Blacklist (Negative Security Model) basiert, schützt vor bekannten Angriffen. Stellen Sie sich einen WAF auf der schwarzen Liste als Club-Türsteher vor. Er / Sie wird angewiesen, Gästen, die die Kleiderordnung nicht einhalten, den Zutritt zu verweigern. Umgekehrt lässt eine WAF, die auf einer Whitelist (Positive Security Model) basiert, nur vorab genehmigten Datenverkehr zu. Es ist wie der Türsteher auf einer exklusiven Party; Sie akzeptieren nur Personen auf der Liste. Sowohl Blacklists als auch Whitelists haben ihre Vor- und Nachteile. Aus diesem Grund bieten viele WAFs ein hybrides Sicherheitsmodell an, das beide implementiert.

Im Detail: Netzwerkbasierte, hostbasierte und cloudbasierte WAFs

WAF kann wie unten gezeigt implementiert werden. Alle Optionen haben Vor- und Nachteile.
  • Netzwerkbasierte WAF ist in der Regel hardwarebasiert. Da WAF lokal installiert ist, minimieren sie die Latenz. Netzwerkbasierte WAFs sind die teuerste Option und erfordern auch die Speicherung und Wartung physischer Geräte.
  • Host-basiertes WAF kann vollständig in die Software einer Anwendung integriert sein. Diese Lösung ist kostengünstiger als eine netzwerkbasierte WAF und bietet mehr Anpassbarkeit. Der Nachteil einer hostbasierten WAF ist der Verbrauch lokaler Serverressourcen. Komplexität der Implementierung und Wartungskosten. Diese Komponenten erfordern normalerweise Entwicklungszeit und können kostspielig sein.
  •  Cloud-basierte WAFs bieten eine erschwingliche Option, die sehr einfach zu implementieren ist. Sie bieten normalerweise eine schlüsselfertige Installation, die so einfach wie eine Änderung des DNS ist, um den Datenverkehr umzuleiten. Cloud-basierte WAFs haben auch minimale Vorabkosten. Benutzer zahlen monatlich oder jährlich für Security as a Service. Cloud-basierte WAFs können auch eine Lösung anbieten, die ständig aktualisiert wird. Der Nachteil einer Cloud-basierten WAF besteht darin, dass Benutzer die Verantwortung an Dritte übergeben. Daher können einige Funktionen des WAF für sie eine Black Box sein.

Einführung in Webanwendungs-Firewalls und -Vorteile

Video bereitgestellt von CompTIA Security + SY0-401

Informieren Sie sich auch in unserem Abschnitt über Cybersicherheit und darüber, wie Sie Ihr Unternehmen in der digitalen Welt sicherer machen können.

 

Bereit, um loszulegen?

Kontaktieren Sie uns für weitere Informationen und stellen Sie WAF bereit und konfigurieren Sie es, um Ihre digitalen Assets zu schützen. Wir können Ratschläge und Empfehlungen für On-Premise- und Cloud-Umgebungen geben
Kontaktieren Sie uns >>>

 

Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

Multi-Factor-Authentifizierung - eine Sicherheitsstufe, mit der Sie sicher sind.

Vorteile von Firewalls der nächsten Generation für Unternehmen

F5 WAF auf AWS; innovative Lösungen zur Sicherung von Webanwendungen

Trends für Cloud Computing, Cybersicherheit und Netzwerke für 2021 und darüber hinaus

Intelligente Cybersicherheit

ÄHNLICHE ARTIKEL

22 | 05 | 2023

Die Kraft der KI: Verbesserung der menschlichen Fähigkeiten durch Informationssynthese

Im heutigen digitalen Zeitalter werden wir ständig mit überwältigenden Informationen bombardiert. Von Nachrichtenartikeln bis hin zu Social-Media-Updates kann die effektive Verarbeitung der schieren Datenmenge für jeden Einzelnen eine Herausforderung darstellen.
15 | 05 | 2023

Skalierbares Wachstum durch Automatisierung und KI erschließen

Da sich die KI-Technologie ständig weiterentwickelt und allgegenwärtiger wird, ist es für Unternehmen von entscheidender Bedeutung, eine breitere und differenziertere Perspektive darauf einzunehmen, was KI ist und wie sie genutzt werden kann
10 | 05 | 2023

Entdecken Sie die Macht der Worte: Entdecken Sie die Wunder der Verarbeitung natürlicher Sprache

Die Verarbeitung natürlicher Sprache ist der Schlüssel zur Erschließung dieses Potenzials und ermöglicht es uns, Maschinen zu entwickeln, die natürliche Sprache verstehen und darauf reagieren können, genau wie wir.
05 | 05 | 2023

AI Document Compering: Komplexe Fragen im gewerblichen Mietvertrag stellen

In diesem Blogbeitrag freuen wir uns, unsere neuesten KI-gesteuerten Services vorzustellen, die auf AWS gehostet werden und darauf ausgelegt sind, komplexe und lange Dokumente in einem beispiellosen Umfang zu lesen und zu verstehen.