24 | 04 | 2019

Web Application Firewall (WAF) - Schutzschild für Anwendungen

Wie funktioniert es - Web Application Firewall (WAF)?

WAF oder Web Application Firewall Hilft beim Schutz von Webanwendungen. Durch Filtern und Überwachen des HTTP-Verkehrs zwischen einer Webanwendung und dem Internet. Es schützt Webanwendungen in der Regel vor Angriffen wie Cross-Site-Fälschung, Cross-Site-Scripting (XSS), Dateieinschluss und SQL-Injection. Eine WAF ist ein Protokoll zur Verteidigung der Anwendungsschicht 7 (im OSI-Modell). Es ist nicht dazu gedacht, sich gegen alle Arten von Angriffen zu verteidigen. Diese Methode zur Abwehr von Angriffen ist normalerweise Teil einer Reihe von Tools. Zusammen bilden sie eine ganzheitliche Verteidigung gegen eine Reihe von Angriffsmethoden.

Durch die Bereitstellung einer WAF vor einer Webanwendung wird ein Schutzschild zwischen der Webanwendung und dem Internet platziert. Ein Proxyserver schützt die Identität eines Clientcomputers mithilfe eines Vermittlers. Eine WAF ist ein Reverse-Proxy, der den Server vor Gefährdung schützt, indem Clients die WAF passieren, bevor sie den Server erreichen.

Eine WAF arbeitet nach einer Reihe von Regeln, die häufig als Richtlinien bezeichnet werden. Diese Richtlinien zielen darauf ab, vor Schwachstellen in der Anwendung zu schützen, indem böswilliger Datenverkehr herausgefiltert wird. Der Wert einer WAF beruht zum Teil auf der Geschwindigkeit und Leichtigkeit, mit der Richtlinienänderungen implementiert werden können - was eine schnellere Reaktion auf verschiedene Angriffsvektoren ermöglicht. Während eines DDoS-Angriffs kann die Ratenbegrenzung schnell angewendet werden, indem die WAF-Richtlinien geändert werden.

Unterschiede zwischen Blacklist- und Whitelist-WAFs

Eine WAF, die auf einer Blacklist (Negative Security Model) basiert, schützt vor bekannten Angriffen. Stellen Sie sich einen WAF auf der schwarzen Liste als Club-Türsteher vor. Er / Sie wird angewiesen, Gästen, die die Kleiderordnung nicht einhalten, den Zutritt zu verweigern. Umgekehrt lässt eine WAF, die auf einer Whitelist (Positive Security Model) basiert, nur vorab genehmigten Datenverkehr zu. Es ist wie der Türsteher auf einer exklusiven Party; Sie akzeptieren nur Personen auf der Liste. Sowohl Blacklists als auch Whitelists haben ihre Vor- und Nachteile. Aus diesem Grund bieten viele WAFs ein hybrides Sicherheitsmodell an, das beide implementiert.

Im Detail: Netzwerkbasierte, hostbasierte und cloudbasierte WAFs

WAF kann wie unten gezeigt implementiert werden. Alle Optionen haben Vor- und Nachteile.
  • Netzwerkbasierte WAF ist in der Regel hardwarebasiert. Da WAF lokal installiert ist, minimieren sie die Latenz. Netzwerkbasierte WAFs sind die teuerste Option und erfordern auch die Speicherung und Wartung physischer Geräte.
  • Host-basiertes WAF kann vollständig in die Software einer Anwendung integriert sein. Diese Lösung ist kostengünstiger als eine netzwerkbasierte WAF und bietet mehr Anpassbarkeit. Der Nachteil einer hostbasierten WAF ist der Verbrauch lokaler Serverressourcen. Komplexität der Implementierung und Wartungskosten. Diese Komponenten erfordern normalerweise Entwicklungszeit und können kostspielig sein.
  •  Cloud-basierte WAFs bieten eine erschwingliche Option, die sehr einfach zu implementieren ist. Sie bieten normalerweise eine schlüsselfertige Installation, die so einfach wie eine Änderung des DNS ist, um den Datenverkehr umzuleiten. Cloud-basierte WAFs haben auch minimale Vorabkosten. Benutzer zahlen monatlich oder jährlich für Security as a Service. Cloud-basierte WAFs können auch eine Lösung anbieten, die ständig aktualisiert wird. Der Nachteil einer Cloud-basierten WAF besteht darin, dass Benutzer die Verantwortung an Dritte übergeben. Daher können einige Funktionen des WAF für sie eine Black Box sein.

Einführung in Webanwendungs-Firewalls und -Vorteile

Video bereitgestellt von CompTIA Security + SY0-401

Informieren Sie sich auch in unserem Abschnitt über Cybersicherheit und darüber, wie Sie Ihr Unternehmen in der digitalen Welt sicherer machen können.

 

Bereit, um loszulegen?

Kontaktieren Sie uns für weitere Informationen und stellen Sie WAF bereit und konfigurieren Sie es, um Ihre digitalen Assets zu schützen. Wir können Ratschläge und Empfehlungen für On-Premise- und Cloud-Umgebungen geben
Kontaktieren Sie uns >>>

 

Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

Multi-Factor-Authentifizierung - eine Sicherheitsstufe, mit der Sie sicher sind.

Vorteile von Firewalls der nächsten Generation für Unternehmen

F5 WAF auf AWS; innovative Lösungen zur Sicherung von Webanwendungen

Trends für Cloud Computing, Cybersicherheit und Netzwerke für 2021 und darüber hinaus

Intelligente Cybersicherheit

ZUSAMMENHÄNGENDE ARTIKEL

15 | 06 | 2022

Anwaltskanzleien sitzen auf Tonnen von unstrukturierten Daten, ohne sich der Goldmine bewusst zu sein, die sie besitzen!

Die Forschung von Gartner prognostiziert, dass das weltweite Datenvolumen in den nächsten fünf Jahren um 800 % wachsen wird und bis zu 80 % dieser Daten völlig unstrukturiert sein werden. Jetzt gibt es einen intelligenteren Weg, diese Aufgabe zu erfüllen – Lesen und Verstehen.
15 | 05 | 2022

Intelligente Automatisierung für den Finanz- und Rechtssektor

Wir wissen, dass Sie durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen in Ihrem Unternehmen enorm viel Zeit sparen und gleichzeitig Geld sparen können.
11 | 05 | 2022

KI ist fantastisch bei Aufgaben und Menschen sind großartig bei Prozessen

Vor einigen Monaten haben wir begonnen, einen Newsletter auf Linkedin zu schreiben. Es gibt eine Reihe interessanter Artikel, die zeigen, was KI- und ML-Technologie Ihrem Geschäftsumfeld bringen kann.
05 | 05 | 2022

Wie kann die intelligente Suche Sie bei der Arbeit mit weniger Aufwand konsistenter machen?

Stellen Sie sich ein Szenario im Firmennetzwerk in vielen SharePoint-Servern vor und teilen Sie Laufwerke. Es gibt über 100,000 Dokumente. Sie vermuten, dass die von Ihnen gewünschten Informationen vorhanden sind.