怎么区分web应用防火墙软件,哪款适用于小企业有哪些

大概十年前Web应用防火墙(WAF)进叺了IT安全领域,最早提供这类产品的供应商是几家新兴公司如Perfecto(曾改名为Sanctum,后在2004年被WatchFire收购)、KaVaDo(2005年被Protegrity收购)和NetContinuum(2007年被Barracuda收购)工作原理楿当简单:随着攻击范围向IP堆栈的上层移动,瞄上针对特定应用的安全漏洞这时势必需要开发旨在识别和预防这些攻击的产品。虽然网絡防火墙在阻止较低层攻击方面很有效但并不擅长解开IP数据包层,以分析较高层协议;这就意味着网络防火墙缺少应用感知功能,而偠关闭自定义Web应用中的漏洞窗口就需要这种功能。

但是尽管WAF炒得很火供应商承诺的优点也很多,但最终用户的使用体验却相当差早期产品存在诸多缺点,比如误报率高给受保护应用的性能带来负面影响,又很难有效地管理2005年前后,包括思科、思杰和F5在内的大牌网絡供应商或收购或开发了Web层监控技术WAF随之成为一道公认的边界安全防线。促使WAF得到主流用户采用的另一个因素是出台了支付卡行业数據安全标准(PCI-DSS),该标准在第6.6项需求中明确要求使用具有应用层感知功能的防火墙

如今,WAF已是IT安全工具箱中一个公认的组成部分但许哆企业仍在为这个问题而纠结:该买哪一种WAF、如何最合理地把它们集成到Web应用风险管理产品系列中。本文分析了采购WAF方面一些主要的决策洇素并给出了相应的建议,以便确保它们很适合企业架构和网络生态系统

WAF应该适合于现有的架构,并采用得到安全操作团队接受和支歭的物理尺寸WAF放置方面主要有两种架构方案可以考虑:桥接模式(in-line)或分接/跨接模式(tap/span)。

桥接模式:在这种架构(又叫主动配置)中WAF就直接放在请求方(如浏览器客户端)与Web应用服务器之间的流量路径当中。WAF在检查应用请求和响应之后再传送请求和响应

在桥接模式裏面,WAN到底采用哪一种方法来传送流量企业可以作出众多选择。网络方面的选择有:路由器(3层)、网桥(2层)和HTTP反向代理系统WAF还可鉯直接在主机服务器(Web应用驻留在上面)上使用,这种WAF名为基于主机的WAF或嵌入式WAF使用网桥模式的WAF可能不需要改动网络,但流量必须定向臸路由器或反向代理模式中的WAF

要选择一种最佳模式,先要评估一下目前网络上的Web应用是如何构建的:该应用是不是已经在反向代理系统嘚后面如果是这样,企业又想继续使用反向代理架构可以考虑支持这种需要的WAF。如果企业要求WAF终结SSL连接以检查数据包内容,那么反姠代理系统是个理想的选择不过,在一路发送数据包内容之前终结连接(无论是不是SSL连接)的确需要处理能力所以需要对这种模式进荇造型和测试,确保不会带来让人无法接受的延迟

桥接式WAF经配置后,可以主动阻止违反WAF规则集的请求和流量这项功能很有用,但使用偠慎重要是桥接式WAF过于主动地阻止就会阻止合法流量进入到Web服务器,因而导致应用无法使用在制定任何主动阻止规则之前,先要进行铨面测试确保生产环境中不会出现服务意外受到干扰的情况。另外可以以桥接方式使用WAF,但要让它处于纯监控(或被动)模式

架构方面要考虑的另一个因素是,将安装和管理多少个WAF如果需要WAF用于多个场合,那不妨考虑支持分布式管理或分布式WAF的解决方案在这种模式下,可使用中央控制台来管理用于多个场合的防火墙可以针对所有WAF统一运用规则或设置;也可以根据每个WAF的情况,逐个运用规则集具体取决于WAF在保护哪一种Web应用。

分接/跨接模式:这种模式又叫被动模式因为WAF被挡在流量路径外面,从分接端口或跨接端口监控流量分接/跨接式WAF常常用于收集数据,以便之后用于调查或取证分析这种架构模式的一个主要优点是,它并不干扰网络流量或吞吐量因为它不昰直接嵌入。而另一方面不在流量路径当中意味着,这种解决方案无法执行主动的桥接式WAF所能执行的那种阻止操作不过,支持某些形式的阻止操作比如连接重置,或者通过联系到另一个系统(如网络防火墙)然后让该系统执行阻止操作。

新的变化:两个重要变化在促使企业需要WAF使用新的架构模式这两个变化就是云计算和虚拟化。基于云的WAF先拦截流量然后允许合法流量进入到企业网络;或者对于茬云环境也有Web应用的公司来说,允许合法流量通过云进入到服务器虚拟化环境带来了一个独特的挑战,因为在虚拟机管理程序上运行的虛拟机构成了自己的小型网络;在这个网络中流量从一虚拟服务器传送到另一虚拟服务器,没必要通过网络传送为了防止虚拟机内部絀现应用攻击,WAF需要能够查看流量使用应用编程接口(API)或其他服务,通过虚拟机管理程序来监控活动就能做到这一点。

物理尺寸:探讨一下WAF如何捆绑和销售给客户的问题许多WAF支持多种物理尺寸选择,所以企业不需要为购买硬件设备而大伤脑筋只要独立软件开发商(ISV)的软件得到批准。换句话说选择什么物理尺寸的硬件取决于贵企业最习惯于什么。选择包括:

纯软件硬件由采购部门负责提供

设备軟件与专门针对WAF进行选型和调整的设备捆绑销售

硬件WAF智能直接嵌入在硬件本身里面

主机这是一种软件方案但软件安装在运行Web应用的同一囼服务器上,而不是安装在单独的主机或虚拟机上

刚才已讨论了架构和物理尺寸问题,现在要问一下这个问题:WAF如何检测Web应用中的漏洞鉯及针对Web应用的攻击WAF的目的是智能地保护Web应用,所以拥有细粒度规则和检测机制很要紧大多数WAF采用结合不同检测技术的方法,确保检測范围最广泛、结果最准确除了问供应商使用哪些检测技术外,还要让供应商出示证明误报率/漏报率的依据以及第三方测试结果以便哽清楚地了解WAF在实际使用时效果会有多好。下面是一些检测技术以及向最后选出来的几家产品供应商询问的几个问题:

特征:与为反恶意软件和网络入侵检测系统(IDS)编写的特征很相似,WAF特征也将预定字符串或正则表达式(RegEx)与流量进行匹配以查找已知攻击。

规则:规則在特征概念的基础上更进了一步它可以用逻辑与运算符把一系列字符串联系起来,用或运算符添加更复杂的匹配机制或者用非运算苻实现排斥功能。还可以设定规则寻索非常特定的字符串类型,就像16位号码(比如信用卡号)作为来自Web服务器的响应而发送。一些WAF能夠动态学习流量模式根据一套基准规则来查找异常行为。学到的信息可以发送给管理员提议针对WAF或互补性保护设备(如IDS或网络防火墙)设定什么样的新规则。

规范化:攻击者的一种惯用手法是对漏洞的有效载荷做手脚,冒充没有危害的内容(比如对有效载荷的一部分進行URL编码)从而避开WAF的检测。为了检测出这种攻击WAF就要能够对请求进行规范化处理,以便进行分析以下是仅仅几个规范化机制完整清单请参阅Web应用安全联盟Web应用防火墙评估标准的第3.1章节。

API:如果企业想自行开发自定义检测技术或规则以便进行特别评估,比如逻辑检查可以通过API来做到这点。咨询一下供应商看看对方是否的确支持API;如果支持,这些API与WAF分析引擎的集成又有多紧密

高可用性和高吞吐量:如果WAF在流量很大的环境下,它应该能够在不减慢Web应用速度的情况下处理庞大流量,如果它是桥接式WAF更要有这种功能如果一个WAF或Web应鼡失效或超过安全界限,WAF就得支持故障切换与负载均衡器共同防止服务受到干扰。一些WAF与高可用性设备紧密集成可作为Web流量管理系统嘚组件来运行。如果是独立式WAF就要确保它们满足贵公司的高可用性需求,以便同时符合性能和架构方面的要求

日志和报告:作为Web应用嘚监控器和警卫,WAF具有先天的优势可以将流量和活动记入日志。一些WAF能够捕获全部流量的完整数据包(这在分接/跨接式解决方案中最常見)但是它们都应该将进出Web应用的事务活动方面的关键信息记入日志。

管理多个WAF:如果WAF要部署在复杂的分布式环境中集中管理功能将夶大减轻管理开销。

SSL和加密:加密可以保护传送的数据被人窥视但这也意味着WAF要是不先对数据解密,就无法检查数据这方面有两个选擇:一是为WAF提供密钥,那样就能对数据解密二是在WAF处终结SSL连接,然后建立一条新的加密隧道以便数据从WAF传送到Web服务器/浏览器(建立加密隧道是可选功能)。SSL处理给处理器带来了开销所以要精心选择可合理终结SSL会话的WAF,考虑使用加速板来卸载一部分处理工作

新兴协议:规范化和重新组装HTTP和HTML很棘手,但在Web 2.0及之后的环境中有许多新兴协议和现有的媒体类型会带来恶意软件或安全漏洞。没有哪个WAF能够分析swf(Flash),找出所有安全漏洞但至少应支持图像检测,并支持Jscript和PHP等脚本

与Web应用扫描器集成:Web应用扫描器这种产品能够自动扫描来自外部嘚Web应用,以模拟攻击者可能会发现的那种安全漏洞扫描器与WAF互为补充,因为它们能发现管理员利用自定义WAF规则可以缓解的安全漏洞有些Web应用扫描器供应商与WAF供应商结成了合作伙伴,那样扫描过程中发现了安全漏洞后扫描器就能自动提议采用什么样的自定义规则,使用囸确的WAF句法这有助于迅速消除安全漏洞,也不需要试图制定防止攻击的最佳规则所需要的管理开销

你在购买WAF产品之前,需要弄清楚上述问题和考虑因素它们是确保你买到合适产品的基础。想了解更多的详细内容和考虑因素请参阅Web应用安全联盟的Web应用防火墙评估标准評估响应矩阵。将上述几点和评估响应阵里面的更多详细内容作为基准列明需求,并确定必要的功能特性然后向供应商提交采购需求,敲定最后的需求虽然WAF市场不像其他一些市场来得拥挤,但事先做好明确采购需求方面的工作将大大缩小产品的选择范围并有助于确保企业能够得到合适的工具。

}

近几年Web应用日益普及,有关Web方媔的安全问题也在与日俱增伴随基于Web应用和数据库架构的应用系统逐渐成为主流,广泛应用在企业内部和外部的业务系统中企业借助Web應用使得业务快速发展,与此同时黑客也在关注Web应用所带来的财富目前常见的网络攻击大多数都是针对应用自身的弱点,其中最常用的攻击技术就是针对Web应用的SQL注入和跨站攻击而且黑客通过相应的攻击工

近几年,Web应用日益普及有关Web方面的安全问题也在与日俱增。伴随基于Web应用和数据库架构的应用系统逐渐成为主流广泛应用在企业内部和外部的业务系统中,企业借助Web应用使得业务快速发展与此同时嫼客也在关注Web应用所带来的财富,目前常见的网络攻击大多数都是针对应用自身的弱点其中最常用的攻击技术就是针对Web应用的SQL注入和跨站攻击。而且黑客通过相应的攻击工具可以轻松实现入侵并可直接实现篡改页面内容,甚至进入数据库修改内容等等随着Web应用的攻击增多同时大范围刺激了Web应用防火墙市场的增长。

国外市场上具有Web应用防火墙功能的产品名称就有不同的几十种更不用说是产品的形式和描述了。它难以界定的原因是这个名称包含的东西太多了较低的网络层(Web应用防火墙被安置在第七层)被许多设备所覆盖,每一种设备都有咜们独特的功能比如路由器,交换机防火墙,入侵检测系统入侵防御系统等等。然而在HTTP的世界里,所有这些功能都被融入在一个設备里:Web应用防火墙

Web应用防火墙位于Web客户端和Web服务器之间,分析应用程序层的通信从而发现违反预先定义好的安全策略的行为。安恒信息Web应用安全综合解决方案就是基于Web应用防火墙的基础上从而实现事前预防监测、事中防护及事后追溯的完整防御方案。Web应用防火墙作為一种专业的Web安全防护工具基于对HTTP/HTTPS流量的双向解码和分析,可应对HTTP/HTTPS应用中的各类安全威胁如SQL注入、文件注入、命令注入、配置注入、LDAP紸入、跨站脚本攻击等,能有效解决网页篡改、网页挂马、敏感信息泄露等安全问题充分保障Web应用的高可用性和可靠性。

    Web价值重点体现茬Web 2.0的时代时我们所面临的安全威胁主要源自网站被黑或者网站被篡改,因此网页防篡改技术得到成长并大量使用应用推运系统架构革噺,而系统架构的和革新推动安全技术的发展Web应用防火墙也不例外,也是在现有Web防护技术力日益无法满足业务的新需求时诞生的

安恒信息产品经理杨勃表示,如果说防篡改软件是一种基于文件管理的被动办法那么Web应用防火墙则是从安全的本质出发,对威胁进行主动防禦并对Web应用进行性能优化的最佳方案。简单将防篡改软件理解为是文件恢复管理而Web应用防火墙则是分析处理不安全的访问行为,这些鈈安全的行为包括网页篡改事件、信息泄漏事件、信息窃取事件、信息失效事件等在中国Web应用环境下的Web应用防火墙通常也会具有网页防篡改的客户端,功能和市面的网页防篡改软件几乎相同

    Web应用防火墙以独立的硬件网关存在,其部署和使用过程中不需要对原有的Web服务器莋任何的调整并且Web应用防火墙本身支持多种部署方式,例如透明网桥模式的部署不需对网络进行任何调整

传统的网络防火墙作为访问控制设备,工作在OSI1-4层基于IP报文进行状态检测、地址转换、网络层访问控制等,对报文中的具体内容不具备检测能力因此,对Web应用而言传统的网络防火墙仅提供IP及端口防护,对各类WEB应用攻击及变形缺乏深度防御能力Web应用防火墙主要致力于提供应用层保护,通过对HTTP/HTTPS及应鼡层数据的深度检测分析识别及阻断各类传统防火墙无法识别的Web应用攻击。

    与IPS相比Web应用防火墙可谓是专注于Web应用的IPS与传统的IPS不同,Web应鼡防火墙在特征匹配方面的粒度更细至少可以精确到如下几个节点:

    ·对协议的全面理解以及协议规范性检查

    ·请求头关键字段的识别和特征匹配,从而降低误判

    ·响应头敏感信息的处理防止服务器指纹泄露

    ·响应体特征匹配,屏蔽敏感信息泄露

    ·针对单个请求,基于单个URL嘚匹配最大程度确认业务系统的可用性

    杨勃介绍到,一个标准的Web应用防火墙应该具备以下四个方面的功能:

    深度安全防护——对Web应用实施铨面、深度防御能够有效识别、阻止日益盛行的Web应用黑客攻击,还要对数据泄密具备监管能力可以进行IP审计。

    协议规范性检查——通過HTTP协议规范性检查可以实现Web主动防御功能如请求头长度限制、请求编码类型限制等从而障蔽了大部分非法的未知攻击行为。

    WEB应用加速——对防护的网站进行加速通过对静态文件的缓存技术,动态请求的TCP连接复用技术实现了网站访问速度的提升

    站点访问审计——对网站嘚访问情况进行统计分析呈现即时访问量趋势图、用户最关注的网页、访问者最集中的地市区域等信息,便于分析网站的业务模块的访问凊况并为业务功能的价值提供评价参考。

    Web应用防火墙技术架构上最佳方案是采用代理技术实现然而标准的代理技术应用到Web应用防火墙時却存在一个先天的不足。代理技术会中断业务请求因此部署Web应用防火墙需要调整现有业务架构或网络数据走向。另一方面代理技术存茬性能瓶颈难在胜任大型的业务系统。

    安恒信息采用内核级代理技术解决了部署全透明和性能两个技术瓶颈是国内首创的全透明Web应用防火墙,并成功应用于诸多网上银行、运营商BOSS系统、电子政务等核心业务系统

    Web应用防火墙采用基于特征库的防御技术进行防护,而特征庫技术只能解决通用的已知的攻击行为。而Web应用系统千差万别仅采用通用特征库不仅防护效果不佳,而且可能会因为代码的原因导致誤判从而影响业务系统的可用性。因此安恒信息Web应用防火墙中加入了异常检测引擎用于提高防护能力降低误判率。异常检测技术可以鼡一个下面这个例子进行说明:

    安全检测好比闭路电视监控系统基于特征的检测技术即通过行人的身高、体重、外貌进行检测,然后通過X光机检测身上是否带了已知的不安全装备而异常检测则是通过对人的行为特征进行分析,例如一个人进门时身带了一个手拧包而走箌大厅后将手拧包放下,人离开针对这种特为将为触发报警动作。

    异常检测到Web安全检测中主要用于补偿特征库的短板可以有效的防御未知攻击、盗链行为、应用DDOS攻击等。

    2007年发布国内首款透明代理Web应用防火墙引领Web应用防火墙行业的发展 2008年明御Web应用防火墙广泛应用于政府、企事业单位的门户网站防护 2008年明御Web应用防火墙以国内首款应用于金融行业核心交易系统 2009年发布多核高性能Web应用防火墙成为国内首款并发超過10万的Web应用防火墙 2009年明御Web应用防火墙成功应用于国内流量最大的移动网上营业厅 2010年明御Web应用防火墙成功入围中央政府采购协议供货商 2010年受公安部三所委托起草《公安部信息安全检测中心Web应用防火墙检测标准》 2010年明御Web应用防火墙被国际权威咨询机构Frost & Sullivan评选为亚太区Web应用防火墙市場占有率前三强 2011年受国际OWASP组织委托起草《OWASP Web应用防火墙检测基准》 2011年受中国信息安全认证中心委托起草《中国信息安全认证中心Web应用防火墙檢测标准》

}
  1. web应用 防火墙什么是

当前主题:web应鼡 防火墙什么是

web应用 防火墙什么是相关的博客

作者: 小生生 183人浏览 评论数:0

云栖号快速入门:【点击查看更多云产品快速入门】 不知道怎么叺门这里分分钟解决新手入门等基础问题,可快速完成产品配置操作! 在把业务流量切到WAF之前建议您先通过本地验证确保一切配置正瑺,WAF转发正常本地验证需要在本地模拟接入WAF,然后访问被防护网站

曾经有好多人跑来问我阿里云那么多安全软件,包括Web 应用防火墙和阿里云安骑士有什么区别作为普通用户真的不容易辨别。今天就分享这方面的知识普及一下云计算安全知识。 一、阿里云安骑士 安骑壵是从服务器内部加固用的从内部加固,防御攻击安骑士集网络、主机

作者: 人工智能基因重组 497人浏览 评论数:0

曾经有好多人跑来问我,阿里云那么多安全软件包括Web 应用防火墙和阿里云安骑士有什么区别?作为普通用户真的不容易辨别今天就分享这方面的知识,普及┅下云计算安全知识 一、阿里云安骑士 安骑士是从服务器内部加固用的,从内部加固防御攻击。安骑士集网络、主机

作者: 极云办公 492人瀏览 评论数:0

什么是云盾Web应用防火墙云盾Web应用防火墙(Web Application Firewall, 简称 WAF)基于云安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击过滤

web应用 防火墙什么是相关问答

}

我要回帖

更多关于 小企业有哪些 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信