Web 应用防火墙(WAF)是一种基础的安全保护模块,主要针对 HTTP 访问的 Web 程序保护,部署在 Web 应用程序前面,在用户请求到达 Web 服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。
70%—80%的应用程序中有待利用的严重漏洞,消除这些漏洞至关重要。
企业必须使用一系列专门针对OSI的每个级别的工具(第3层网络级别的过滤和第7层应用程序级别的过滤)来针对多种不同的攻击媒介提供整体防御。
应用程序和密码设置永远不会完全完美,因此确保保护数据免受分布式拒绝服务(DDoS)攻击,不良僵尸程序和垃圾邮件的侵害很重要,最重要的在应用程序中建立针对业务逻辑漏洞的防御机制。
攻击or防护是如何进行的?
一个Web应用防火墙位于客户机和他们想连接到互联网服务之间,由WAF检查这些连接,因为它们首先被路由到它。
跨站点脚本是最常见的流行应用程序攻击媒介之一,它涉及攻击者向客户端的浏览器中注入恶意代码,修改用户设置,盗取/污染cookie,窃取机密数据,甚至更改内容显示虚假信息。
WEB应用防火墙还具有多面性的特点。比如从网络入侵检测的角度来看可以把WAF看成运行在HTTP层上的IDS设备;从防火墙角度来看,WAF是一种防火墙的功能模块;还有人把WAF看作“深度检测防火墙”的增强。
WAF可以防御的另一种威胁是服务器配置错误。来宾帐户和默认密码之类的不安全设置通常容易成为攻击者的目标,因为管理员没有遵循最佳安全性做法,因此创建了这些漏洞。
输入验证效果不佳的网站可能容易受到代码注入漏洞的攻击,这使攻击者试图让SQL语句潜行以访问未经授权的数据库。WAF 可以检测并阻止这些尝试。
过时的库和软件也是易受攻击的领域,但Web应用程序防火墙可以用作临时解决方案,并阻止这些漏洞,并对其进行修补。
监视和日志记录不足也可能导致恶意活动的早期迹象被忽略,但是WAF可以充当集中式日志记录点,并通知管理员任何正在进行的威胁。并且在达到极限值时进行处理。这对暴力攻击的识别和响应是十分有利的。
攻击者还可能试图通过扫描网站的结构后利用不安全的框架获取敏感信息的访问。Web应用程序防火墙可以锁定网站的某些区域,以便只有受信任方才能访问它们。
WAF 还会通过单一入口点实施地理,IP和基于身份的验证政策。增强输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。
现实情况是,一周中的每一天都在对网站进行黑客攻击,一项研究表明,网站遭受攻击的平均频率是每39秒一次。当然,攻击不一定等同于成功的黑客攻击,Web应用程序防火墙的工作就是确保不会成功。
最常见的应用程序攻击类型包括SQL注入,分布式拒绝服务(DDoS),污损,恶意软件和帐户劫持。SQ注入占所有Web攻击的三分之二。
Web应用的CC攻击,是网络安全领域的难题之一,如何做到智能高效地防护CC,是行业内的重点关注话题。
互联先锋WAF:一站式解决Web安全问题
1. 识别流量
如今大量的攻击都有一个特点——自动化,无论是嗅探、DDoS、密码暴力破解还是恶意软件的行为。因此,互联先锋WAF的切入点在于识别流量、行为是来自用户还是机器行为。通过对客户端发送相关请求来验证是否是真的有一名真人在利用浏览器进行操作。一旦WAF判定自己面对的是自动化程序,而非真人,从而可以采取措施,对应用层DoS、暴力破解、爬虫等行为进行主动防御。
2. 凭证安全
很多的数据保护都是在数据传输——即网络层,进行保护。那如果威胁在应用层就存在呢?互联先锋WAF在应用层(浏览器中)就对数据进行加密,避免攻击者通过恶意软件进行中间人攻击或者利用键盘记录软件窃取凭证。
3. 应用层DoS防御
与网络层的DDoS攻击不同,应用层的DoS攻击不需要通过大量的流量来消耗网络资源,而是可以通过利用看似正常的输入和指令使应用堆栈、应用服务器、中间件以及后端服务器资源耗尽。而由于流量上看似正常,因此传统的WAF很难检测出这类攻击。而互联先锋WAF对流量进行归档分析,总结出正常流量状况,从而识别出非正常的流量,检测并且减轻应用层DoS带来的损害。