24 | 04 | 2019

Web Application Firewall (WAF) - Schutzschild für Anwendungen

Wie funktioniert es - Web Application Firewall (WAF)?

WAF oder Web Application Firewall Hilft beim Schutz von Webanwendungen. Durch Filtern und Überwachen des HTTP-Verkehrs zwischen einer Webanwendung und dem Internet. Es schützt Webanwendungen in der Regel vor Angriffen wie Cross-Site-Fälschung, Cross-Site-Scripting (XSS), Dateieinschluss und SQL-Injection. Eine WAF ist ein Protokoll zur Verteidigung der Anwendungsschicht 7 (im OSI-Modell). Es ist nicht dazu gedacht, sich gegen alle Arten von Angriffen zu verteidigen. Diese Methode zur Abwehr von Angriffen ist normalerweise Teil einer Reihe von Tools. Zusammen bilden sie eine ganzheitliche Verteidigung gegen eine Reihe von Angriffsmethoden.

Durch die Bereitstellung einer WAF vor einer Webanwendung wird ein Schutzschild zwischen der Webanwendung und dem Internet platziert. Ein Proxyserver schützt die Identität eines Clientcomputers mithilfe eines Vermittlers. Eine WAF ist ein Reverse-Proxy, der den Server vor Gefährdung schützt, indem Clients die WAF passieren, bevor sie den Server erreichen.

Eine WAF arbeitet nach einer Reihe von Regeln, die häufig als Richtlinien bezeichnet werden. Diese Richtlinien zielen darauf ab, vor Schwachstellen in der Anwendung zu schützen, indem böswilliger Datenverkehr herausgefiltert wird. Der Wert einer WAF beruht zum Teil auf der Geschwindigkeit und Leichtigkeit, mit der Richtlinienänderungen implementiert werden können - was eine schnellere Reaktion auf verschiedene Angriffsvektoren ermöglicht. Während eines DDoS-Angriffs kann die Ratenbegrenzung schnell angewendet werden, indem die WAF-Richtlinien geändert werden.

Unterschiede zwischen Blacklist- und Whitelist-WAFs

Eine WAF, die auf einer Blacklist (Negative Security Model) basiert, schützt vor bekannten Angriffen. Stellen Sie sich einen WAF auf der schwarzen Liste als Club-Türsteher vor. Er / Sie wird angewiesen, Gästen, die die Kleiderordnung nicht einhalten, den Zutritt zu verweigern. Umgekehrt lässt eine WAF, die auf einer Whitelist (Positive Security Model) basiert, nur vorab genehmigten Datenverkehr zu. Es ist wie der Türsteher auf einer exklusiven Party; Sie akzeptieren nur Personen auf der Liste. Sowohl Blacklists als auch Whitelists haben ihre Vor- und Nachteile. Aus diesem Grund bieten viele WAFs ein hybrides Sicherheitsmodell an, das beide implementiert.

Im Detail: Netzwerkbasierte, hostbasierte und cloudbasierte WAFs

WAF kann wie unten gezeigt implementiert werden. Alle Optionen haben Vor- und Nachteile.
  • Netzwerkbasierte WAF ist in der Regel hardwarebasiert. Da WAF lokal installiert ist, minimieren sie die Latenz. Netzwerkbasierte WAFs sind die teuerste Option und erfordern auch die Speicherung und Wartung physischer Geräte.
  • Host-basiertes WAF kann vollständig in die Software einer Anwendung integriert sein. Diese Lösung ist kostengünstiger als eine netzwerkbasierte WAF und bietet mehr Anpassbarkeit. Der Nachteil einer hostbasierten WAF ist der Verbrauch lokaler Serverressourcen. Komplexität der Implementierung und Wartungskosten. Diese Komponenten erfordern normalerweise Entwicklungszeit und können kostspielig sein.
  •  Cloud-basierte WAFs bieten eine erschwingliche Option, die sehr einfach zu implementieren ist. Sie bieten normalerweise eine schlüsselfertige Installation, die so einfach wie eine Änderung des DNS ist, um den Datenverkehr umzuleiten. Cloud-basierte WAFs haben auch minimale Vorabkosten. Benutzer zahlen monatlich oder jährlich für Security as a Service. Cloud-basierte WAFs können auch eine Lösung anbieten, die ständig aktualisiert wird. Der Nachteil einer Cloud-basierten WAF besteht darin, dass Benutzer die Verantwortung an Dritte übergeben. Daher können einige Funktionen des WAF für sie eine Black Box sein.

Einführung in Webanwendungs-Firewalls und -Vorteile

Video bereitgestellt von CompTIA Security + SY0-401

Informieren Sie sich auch in unserem Abschnitt über Cybersicherheit und darüber, wie Sie Ihr Unternehmen in der digitalen Welt sicherer machen können.

 

Bereit, um loszulegen?

Kontaktieren Sie uns für weitere Informationen und stellen Sie WAF bereit und konfigurieren Sie es, um Ihre digitalen Assets zu schützen. Wir können Ratschläge und Empfehlungen für On-Premise- und Cloud-Umgebungen geben
Kontaktieren Sie uns >>>

 

Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

Multi-Factor-Authentifizierung - eine Sicherheitsstufe, mit der Sie sicher sind.

Vorteile von Firewalls der nächsten Generation für Unternehmen

F5 WAF auf AWS; innovative Lösungen zur Sicherung von Webanwendungen

Trends für Cloud Computing, Cybersicherheit und Netzwerke für 2021 und darüber hinaus

Intelligente Cybersicherheit

ÄHNLICHE ARTIKEL

23 | 03 | 2024

Rechtsanwaltsgehilfen: Superhelden mit KI-Superkräften

Tauchen Sie ein in die Welt der Rechtsanwaltsgehilfen und ihrer KI-gestützten Superkräfte, während sie sich mit Präzision und Innovation durch komplexe Rechtslandschaften navigieren
20 | 03 | 2024

Warum fasziniert mich Sokrates so sehr?

Begleiten Sie uns auf einer Reise durch die Tiefen der sokratischen Philosophie und der Mathematik und entdecken Sie das bleibende Erbe der Weisheit und ihre Bedeutung im digitalen Zeitalter – Künstliche Intelligenz
16 | 03 | 2024

Entfernen Sie die Schichten der OCR: Ihr Schlüssel zur PDF-Navigation ohne Schmerzen

Sind Sie es leid, endlos durch gescannte PDFs zu scrollen? Erfahren Sie, wie die OCR-Technologie Ihre PDF-Navigation verändert und Unbehagen und Frustration lindert. Begrüßen Sie die nahtlose Dokumentendurchsuchung
09 | 03 | 2024

Nutzung von KI zur Rechtsauslegung

Erfahren Sie in Episode 5, wie die Quantum3 Alliance Group die Leistungsfähigkeit der KI nutzt und die Rechtsauslegung mit beispielloser Effizienz und Präzision revolutioniert