如何在应用层构建WAF?

WAFWeb 应用程序防火墙是一种重要的安全工具/产品,可让您主动保护您的网站/Web 应用程序免受恶意攻击,并保持对不良行为者/流量的强大防御。Web App Firewalls 可防御已知威胁,例如SQL 注入、DDoS 攻击、跨站点伪造、跨站点脚本 (XSS)、文件包含和点击劫持等。,,在当今的现代 IT 环境中构建和部署 WAF,具有多个移动部件和第三方组件的日益复杂的应用程序是一个关键而艰难的过程。这是帮助您浏览此过程的指南。,
WAF 是如何工作的?,Web应用防火墙是应用前面的透明反向代理,保证所有流量都通过它,并分别将过滤后的流量发送给应用,隐藏应用服务的IP地址。它本质上是在所有请求到达您的 Web 服务器/应用程序之前根据规则(称为策略)监视和解析所有请求。这些策略使 Web App Firewall 能够确保恶意请求和负载不会降级、破坏或将您的应用程序暴露给 DDoS 或其他威胁,或导致数据泄露。如果发现漏洞或错误配置,这些策略会告诉防火墙需要做什么。,
基础工作:了解应用程序/网站以及 WAF 上下文与它的关系,规划是构建防火墙的关键第一步。了解和分析与应用程序相关的工程问题、您的独特上下文以及 Web 应用程序安全性的特殊需求。请记住,鉴于当今世界的复杂性和活力不断增加,传统/传统的 Web 安全方法和万能的开源 Web App Firewall 无法胜任。因此,了解您的目标是什么、WAF 在您的安全解决方案中的位置以及相应地定制安全性至关重要。,根据您的需求、环境和预算限制,您必须决定如何部署您的防火墙—​​—作为硬件、软件或云 WAF。这些部署模式中的每一种都有其独特的优点和缺点。然而,云 WAF 因其成本效益、易于部署、可扩展性和敏捷性而受到组织和安全专家的广泛青睐。,另一个重要的决定是您是想自己构建 WAF 还是将其加载到 AppTrana 提供的全面智能解决方案上。无论哪种情况,您都必须完成以下步骤。,,Web App Firewall 遵循 3 种安全模型 –,
黑名单/负面模型允许所有流量,同时监控和防止/阻止所有已知威胁和恶意请求。它要求 WAF 不断地从事行为学习,否则,该模型将变得无效。,
白名单/正模型,其中所有预期的预先批准的请求/流量都被阻止。它可能导致高误报(合法请求被拒绝),这是有害的,因此,定期和持续的调整和配置对于该模型的有效性是必不可少的。,
混合安全模型结合了正面和负面模型,以最大限度地减少两者的缺点并提高 Web 应用程序的安全性。,您必须为您的环境和需求选择正确的模型。WAF 提供的模型只是部署的起点,并且考虑到 Web 应用程序的动态特性,混合安全模型是/应该是任何严肃的事务性 Web 应用程序的起点,并且在部署后如何配置它是当您开始获得来自 WAF 的真正价值。,
创建和配置 WAF 策略,在下一步中,您需要制定所有必要的策略,首先从基本策略开始——分析流量、了解 OWASP 的模式和 MO 以及其他已知漏洞、发现漏洞的操作等。如果您正在加入服务, Web App Firewall 将已有默认策略。,制定基本策略后,您必须配置和调整这些策略,并根据您在规划阶段确定的上下文和需求创建自定义策略。例如,如果您不在特定国家或大洲提供服务,您可以阻止这些地区访问您的应用程序/网站。同样,业务逻辑/策略更改可能会产生缺陷。因此,需要不断调整 WAF 策略。,您还必须在 WAF 中启用日志记录和安全分析,以便安全专家可以密切监控和管理安全。这是至关重要的,因为存在机器无法注意到的缺陷,只有人类专家才能发现和纠正。,最重要的是尝试保持 WAF 策略的更新,以防御现有的应用程序安全风险,您可能会通过 Web 应用程序安全评估发现这些风险,并以这些策略和攻击为基础,作为在您的 WAF 上创建未来特定于应用程序的更新的基础。,,
用 AI-ML 让 WAF 变得智能,通过根据您在应用程序中从安全测试提要中发现的现有风险以及对您网站上发生的攻击的了解不断尝试 WAF 策略更新,您可以使Web App Firewall更加有效。它将不断从过去的攻击历史和全球威胁情报中学习,并将其映射到您现有的应用程序安全风险中,这将使您能够更准确地降低风险。AppTrana 的 WAF,通过集成应用程序安全风险评估和管理自定义规则/更新到您的 WAF 策略,提供特定于应用程序上下文的更新。,
让自己了解安全方面的最新信息,您的 Web 应用程序防火墙仅与您选择的规则和模型一样有效。了解安全方面的最新动态和最佳实践将使您能够更好地调整您的 WAF 和您的安全解决方案。,
,WAF 或 Web 应用程序防火墙是一种重要的安全工具/产品,可让您主动保护您的网站/Web 应用程序免受恶意攻击,并保持对不良行为者/流量的强大防御。Web App Firewalls 可防御已知威胁,例如SQL 注入、DDoS 攻击、跨站点伪造、跨站点脚本 (XSS)、文件包含和点击劫持等。,
基础工作:了解应用程序/网站以及 WAF 上下文与它的关系,

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《如何在应用层构建WAF?》
文章链接:https://zhuji.vsping.com/335325.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。