在保護(hù) Web 應(yīng)用程序免受不斷上升的網(wǎng)絡(luò)攻擊趨勢方面,網(wǎng)絡(luò)罪犯和黑客在網(wǎng)站安全領(lǐng)域做出了一些最顯著的創(chuàng)新。Web 應(yīng)用程序防火墻的演變可以作為一個(gè)獨(dú)特的例子來說明如何開發(fā)新技術(shù)以應(yīng)對(duì)網(wǎng)絡(luò)罪犯不斷增長的技術(shù)能力。
需要先進(jìn)的防御機(jī)制
簡單看一下最近的網(wǎng)絡(luò)攻擊就足以了解新一代黑客越來越多地以Web 服務(wù)器和網(wǎng)站以外的 Web 應(yīng)用程序?yàn)槟繕?biāo)。DDoS 和 SQL 注入事件的頻率和強(qiáng)度與跨站點(diǎn)腳本一起以驚人的速度增長,因此需要立即進(jìn)行安全安排以確保防御。
有兩種主要方法可以保護(hù)服務(wù)器和應(yīng)用程序免受新時(shí)代的網(wǎng)絡(luò)攻擊,這可能包括通過構(gòu)建具有特殊功能的應(yīng)用程序或?qū)嵤└呒?jí)防火墻安全來提高對(duì)攻擊的抵抗力,以保護(hù)服務(wù)器和應(yīng)用程序免受 XSS、DDoS 和 SQL 注入攻擊。其他。
您會(huì)同意,考慮到大多數(shù)常用應(yīng)用程序最初并未針對(duì) SQL 注入或 XSS 事件開發(fā)安全性這一事實(shí),因此不能期望第二種方法能夠保證整個(gè)應(yīng)用程序范圍的安全性。多個(gè)應(yīng)用程序可能成為會(huì)話劫持的受害者,因此需要具有高級(jí)防御功能的獨(dú)特防火墻解決方案,例如 Web 應(yīng)用程序防火墻。
與只能分析數(shù)據(jù)包標(biāo)頭的傳統(tǒng)防火墻不同,Web 應(yīng)用程序防火墻能夠分析數(shù)據(jù)包的內(nèi)容。有趣的是,WAF 可以構(gòu)建為包括硬件和軟件,盡管一些 WAF 就像它們的遺留對(duì)應(yīng)物一樣是面向軟件或硬件的。無論是哪種情況,Web 應(yīng)用程序防火墻在分析通過 HTTPS 和 HTTP 接收的請(qǐng)求(包括 GET 和 POST 請(qǐng)求)后應(yīng)用配置的防火墻規(guī)則。
這種獨(dú)特的操作模式有助于 Web 應(yīng)用程序防火墻識(shí)別和阻止惡意訪問者的流量,而這些流量肯定會(huì)被標(biāo)準(zhǔn)安全解決方案忽略。由于一些安全法規(guī)涉及應(yīng)用程序的網(wǎng)絡(luò)安全,因此 WAF 必須與 SIEM 解決方案集成。主動(dòng)和正確實(shí)施 WAF 可以防止所有類型的惡意網(wǎng)絡(luò)流量侵入服務(wù)器,同時(shí)幫助您的企業(yè)遵守聯(lián)邦安全法規(guī),包括 HIPAA 和 PCI-DSS 等。這可以為安全管理員提供增強(qiáng)的監(jiān)控功能,以確保 Web 服務(wù)器的安全。
一些 Web 應(yīng)用程序防火墻被編程為通過啟動(dòng) CAPTCHA 測試來要求訪問者提供真實(shí)性證明,以防止機(jī)器人進(jìn)入 Web 應(yīng)用程序的安全區(qū)域。
WAF的配置基礎(chǔ)
存在三種重要的 WAF 配置模型,它們?cè)卺槍?duì)應(yīng)用程序或 Web 服務(wù)器的給定上下文的功效方面各不相同。
WAF 可以配置為接受請(qǐng)求,例如 HTTP GET,如果 Web 應(yīng)用程序防火墻是按照白名單模型配置的,則只能來自特定地址。每當(dāng)用戶需要防火墻提供一個(gè)極寬的網(wǎng)絡(luò)來防止大量的網(wǎng)絡(luò)攻擊時(shí),這種模式就是最好的選擇。但是,有一個(gè)問題,因?yàn)閷拸V的網(wǎng)絡(luò)也會(huì)阻止真實(shí)流量到達(dá)您的站點(diǎn)。這將白名單 Web 應(yīng)用程序防火墻的使用限制在有限的基礎(chǔ)架構(gòu)中,其中可能包括企業(yè)內(nèi)部環(huán)境中的少數(shù)用戶或員工。
如果應(yīng)用程序或商業(yè)網(wǎng)站在互聯(lián)網(wǎng)的公共生態(tài)系統(tǒng)中運(yùn)行,那是無數(shù)網(wǎng)絡(luò)犯罪和數(shù)據(jù)黑客的發(fā)源地,那么 Web 應(yīng)用程序防火墻應(yīng)該配置為黑名單模型。在這樣的環(huán)境中,很可能有來自不明來源的傳入流量可能是真實(shí)的。在黑名單WAF模型中,有一個(gè)條款可以利用預(yù)設(shè)的簽名來阻止明顯的惡意流量,以防止黑客利用應(yīng)用程序和網(wǎng)站的漏洞進(jìn)行操作。當(dāng) Web 應(yīng)用程序防火墻配置為黑名單模型時(shí),它將有效地阻止從多個(gè)專用 IP發(fā)送大量請(qǐng)求的嘗試 地址以防止可能的或即將發(fā)生的DDoS 攻擊。
Web 應(yīng)用程序防火墻的第三種也是最受歡迎的配置模型稱為混合安全 WAF 配置模型。它集成了黑名單和白名單配置的重要屬性,通過考慮每個(gè)可能的配置場景來提供更廣泛的安全性。除了公共互聯(lián)網(wǎng)基礎(chǔ)設(shè)施之外,這種類型的 WAF 配置在企業(yè)內(nèi)部網(wǎng)絡(luò)中也得到越來越多的認(rèn)可。
帶走
網(wǎng)絡(luò)犯罪分子和黑客專注于網(wǎng)站和應(yīng)用程序是一種公認(rèn)??的肥肉。隨著越來越多的應(yīng)用程序和商業(yè)網(wǎng)站被初創(chuàng)企業(yè)推出,挑戰(zhàn)網(wǎng)站安全性的趨勢將繼續(xù)存在并受到關(guān)注。在不偏離 Web 應(yīng)用程序開發(fā)過程中必須遵守的最佳實(shí)踐的情況下,必須培養(yǎng)保護(hù)各種設(shè)備和軟件應(yīng)用程序的能力。