您当前的位置:首页 > 电脑百科 > 安全防护 > 服务器/网站

WEB 应用防火墙 是什么,部那里,如何用和为什么?

时间:2019-08-26 10:07:42  来源:  作者:

在一个每天都会出现新的网络攻击并出现的世界中,我们必须不断寻找和建立新的安全控制和保护机制。目前发现的最常见的网络安全威胁通常涉及数据泄露并且发生在应用程序级别,这就是许多NGFW和IPS / IDS系统无法抵御此类攻击的原因。此外,大多数通信 - 尤其是那些集成在Web应用程序中的通信 - 最近都被加密,这给这些设备带来了额外的问题。 Web应用程序防火墙,即WAF产品专为Web应用程序设计 - 它们在应用程序级别分析每个HTTP请求,并提供SSL / TLS流量的完全解密。

想更多地了解Web应用程序防火墙?观看视频(https://veracompadria.com/en/f5-networks-web-Application-firewall-video/)!

WAF产品对于建立有效的多层保护至关重要。 Web应用程序防火墙背后的技术在过去几年中并没有真正改变。 WAF系统检查符合RFC文档的请求,并应用不同的攻击签名比较来确定请求是否有效。添加了新功能以通过WAF应用程序实现用户会话和行为监控,旨在防止潜在的暴力攻击和会话劫持。还添加了基于IP信誉的过滤和源,以阻止已知的攻击源,如僵尸网络,匿名者和类似威胁。大多数WAF产品仍然使用相对被动的技术和机制来检查客户端的能力有限或没有。

将WAF设备定位在网络通信应用环境中

经常弹出的一个问题是放置这种设备的位置?当然,有多个解决方案。用户和目标应用程序之间的通信路径通常具有可以设置WAF设备的多个点。但是,这并不意味着这些要点中的每一个都同样有利。理想情况下,WAF将在用于在任何给定环境中执行负载分配和流量优化的系统后面实施。这使其能够优化使用,性能和可靠性,同时为数据中心应用程序提供保护 - 特别是如果此类应用程序是公开可用的。

「网络安全」WEB 应用防火墙 是什么,部那里,如何用和为什么?

 

现代网络世界中的威胁景观

当今IT系统面临的大多数威胁都是自动化的,攻击者使用自动应用程序扫描来搜索新的漏洞。分布式拒绝服务(DDoS)攻击是完全自动化的,可以产生超过1Tbps的大量基于洪水的攻击。自动攻击很难被发现,因为它们通常被设计为模仿完全合法的流量。 CAPTCHA和类似技术用于检测此类攻击;但是,这些验证方法已被证明是不够的,并且经常会损害合法用户的体验。

还出现了全新的威胁,例如凭证填充。凭据填充是一种特殊类型的攻击,在先前的攻击期间被盗的数百万用户名和密码组合被用于获取对用户帐户的未授权访问。根据最近的威胁报告,窃取帐户凭据的利用是2017年最常见的攻击类型。凭证填充攻击非常难以检测,因为恶意流量不仅看起来合法,而且通常执行速度非常慢,以避免被检测为蛮力攻击。

「网络安全」WEB 应用防火墙 是什么,部那里,如何用和为什么?

 

恶意软件始终存在于所有在线环境中,用于利用浏览器漏洞和屏幕另一侧的目标用户。有许多方法可以分发和传播恶意软件 - 从电子邮件附件到社交网络和广告上共享的恶意链接。受恶意软件感染的计算机用于执行DDoS攻击,身份盗用和收集数据。除非客户机由经验丰富的IT团队监督,否则可用的检测和缓解方法是有限的。

最后,还有DDoS攻击。它们不仅仅是体积本质的。许多也是计算 - 用于消耗CPU和内存等资源 - 并且会降低应用程序或数据库服务器的性能。检测DDoS攻击可能相对困难,因为大多数此类攻击似乎是有效流量,通常与标准传入数据检查一致。

简而言之,这些攻击可以被忽视并绕过几乎所有传统的WAF解决方案,因为它们看似完全合法。由于越来越多的受损设备变得更加多样化,IP信誉数据库和供稿的功能也有所瘫痪:调制解调器,物联网设备......毫无疑问,我们需要更先进的WAF设备和技术来保护自己来自这些新兴威胁。

F5应用程序安全管理器 - ASM

F5 ASM(应用程序安全管理器)是经过认证的Web应用程序防火墙(WAF),可通过网络应用程序层提供全面,主动的保护,免受一般和有针对性的攻击。与大多数其他Web应用程序防火墙一样,ASM使用一种积极的安全模型,在该模型下,在明确允许之前禁止所有流量。这种逻辑意味着ASM只允许有效,非恶意和授权的请求,并自动保护关键Web应用程序免受适当的攻击。 Application Security Manager可保护您的系统免受各种应用程序,基础架构和网络攻击,如跨站点脚本,SQL注入攻击,cookie /会话中毒,参数篡改,强制浏览,DOS攻击等等...... BIG-IP ASM保护应用程序基于全面的安全策略,无论它们位于传统,虚拟还是私有云环境中。 ASM评估威胁并防止其执行,提供可见性和高度灵活性,这有助于确保Web应用程序的平稳,可靠和安全性能。

「网络安全」WEB 应用防火墙 是什么,部那里,如何用和为什么?

 

图中显示了Web应用程序暴露于攻击的百分比,OWASP将其列为十大最常见的Web应用程序风险。 用户可以实施ASM来保护他们的系统免受所有此类风险的影响,并且还可以利用集成的安全规则和攻击模式来保护整个类别的HTTP和HTTPS威胁。 ASM是唯一的Web应用程序防火墙,它可以监视和记住它所保护的应用程序的正常行为,并可以防止所有偏离正常应用程序行为的攻击。

先进的WAF技术 - F5高级WAF

F5最近在其产品组合中添加了一款名为“Advanced WAF”的产品,再次证实了为什么F5是WAF技术的市场领导者。 高级WAF提供了检测和缓解当今在线世界中存在的高级攻击所需的所有机制。

「网络安全」WEB 应用防火墙 是什么,部那里,如何用和为什么?

 

此安全解决方案的各种功能包括:

  1. 主动Bot防御 - 利用指纹识别技术和挑战/响应技术与行为分析相结合,实现会话级威胁检测并阻止自动威胁。这是一种比依靠IP信誉数据库防止僵尸网络攻击更加先进和高效的解决方案。
  2. 第7层行为DoS检测和缓解 - F5高级WAF能够动态分析流量并为异常流量模式创建签名,在DDoS攻击到达您的应用程序之前阻止它们。
  3. DataSafe - 通过动态,动态和实时加密页面内容提供凭据保护,以防止恶意软件引起的浏览器中的攻击。 DataSafe还对用户即时和实时输入浏览器的数据进行加密。
  4. Anti-Bot Mobile SDK - 使用移动应用程序时不存在浏览器,这意味着PBD保护会失去效率。 Anti-Bot Mobile SDK可以帮助防止即使在移动设备上发生僵尸网络攻击。

最后的想法…

在我们使用大量应用程序和软件解决方案进行大多数私人和业务通信的时候,我们应该将注意力集中在保护它们上。在过去一年中,42%的网络攻击目标企业指向外部资源,两种最广泛使用的攻击方法针对Web应用程序和各种软件漏洞。恶意来源不断攻击应用程序,这就是安全专业人员正在寻找WAF设备来保护Web应用程序免受大多数复杂攻击(包括零日攻击)以及确保所有形状和格式的应用程序安全的原因。 F5 Advanced WAF是一个专用安全平台,提供当今市场上最先进的应用程序安全功能。

原文:https://veracompadria.com/en/waf-what-where-how-and-why/

本文:https://pub.intelligentx.net/waf-what-where-how-and-why

讨论:请加入知识星球或者小红圈【首席架构师圈】



Tags:防火墙   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Tags: 防火墙  点击:(30)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 防火墙  点击:(39)  评论:(0)  加入收藏
介绍其实Iptables服务不是真正的防火墙,只是用来定义防火墙规则功能的"防火墙管理工具",将定义好的规则交由内核中的netfilter即网络过滤器来读取,从而真正实现防火墙功能。fil...【详细内容】
2021-10-18  Tags: 防火墙  点击:(52)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  Tags: 防火墙  点击:(56)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  Tags: 防火墙  点击:(109)  评论:(0)  加入收藏
从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。1、网络级防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端...【详细内容】
2021-07-20  Tags: 防火墙  点击:(225)  评论:(0)  加入收藏
防火墙是网络和万维网之间的关系,位于网络的入口和出口。它评估网络流量,只允许某些流量进出。防火墙分析网络数据包头,包括关于进出网络流量的信息。然后,根据防火墙配置的策略...【详细内容】
2021-06-22  Tags: 防火墙  点击:(101)  评论:(0)  加入收藏
Windows防火墙是Windows操作系统的组成部分,它管理流经计算机网络端口的流量,以确保未被注意的数据包不会进入计算机并确保其安全。它还负责打开和关闭或侦听网络端口。Window...【详细内容】
2021-04-30  Tags: 防火墙  点击:(215)  评论:(0)  加入收藏
随着越来越多的企业陆续上云,并通过云平台为用户提供服务,云端的 Web 应用程序防火墙(WAF)服务开始逐渐变得流行起来。面对与传统部署截然不同的环境和新的安全威胁,云端 WAF 服...【详细内容】
2021-04-25  Tags: 防火墙  点击:(246)  评论:(0)  加入收藏
为什么要关闭防火墙防火墙对电脑的安全起着重要的保护作用,为什么这一节小课堂会教你如何关闭防火墙呢?因为防火墙在电脑与其他电脑通信的时候会起到保护作用,但是在我们进行一...【详细内容】
2021-03-19  Tags: 防火墙  点击:(200)  评论:(0)  加入收藏
▌简易百科推荐
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  蚁安    Tags:WordPress   点击:(9)  评论:(0)  加入收藏
事件起因从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析分析过程1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这...【详细内容】
2021-11-23  Z2990Lig    Tags:SSH   点击:(32)  评论:(0)  加入收藏
1、除了服务器需要用的一些正规软件,其它都不要安装。2、在用户中把administrator改名,这样做的目的是即使对方暴破了我们的密码用户名也不容易猜住,相当于又加了一道关卡。...【详细内容】
2021-11-01  IT小哥吧    Tags:服务器   点击:(37)  评论:(0)  加入收藏
账户安全(1)更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组” (2)设定账户锁定策略尝试5次失败...【详细内容】
2021-10-12  Kali与编程  今日头条  Tags:Windows主机   点击:(62)  评论:(0)  加入收藏
本文主要介绍以Microsoft的Windows Server 2019 ,版本:Datacenter(Domain Controller)安全加固保护.企业随着规模不断扩大,业务增多,信息安全建设是企业里一条只有重点没有终点...【详细内容】
2021-09-17  Vireshark    Tags:服务器安全   点击:(64)  评论:(0)  加入收藏
目录常见共享命令IPC$IPC$的利用条件1:开启了139、445端口2:目标主机开启了IPC$共享3:IPC连接报错IPC空连接空连接可以做什么?(毫无作用)IPC$非空连接IPC$非空连接可以做什么?di...【详细内容】
2021-09-16  网络说安全    Tags:系统安全   点击:(86)  评论:(0)  加入收藏
昨天一个老哥找到我,说他的服务器这几天一直被CC攻击,问我这边有没有什么解决的方法? 近年来,网络攻击事件越来越频繁,最常见的就是CC攻击和DDOS攻击,主要的区别就是针对的对象不...【详细内容】
2021-09-10  小蚁GDRAGON    Tags:cc攻击   点击:(58)  评论:(0)  加入收藏
网站页面上的登录操作,通常都是输入帐号密码,传输至网站后台验证。在网站页面、数据传输中,通过技术手段,都可以得到用户输入的信息,并可以修改,从而发起网络攻击。典型的如:使用自...【详细内容】
2021-08-30  修丹道的程序猿    Tags:登录方式   点击:(62)  评论:(0)  加入收藏
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。基础设施安全公司 Wiz 的研究人员 Shir Tamar...【详细内容】
2021-08-12  零日时代    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
001暴力破解1. 指定用户名爆破密码传统型爆破思路,用户名可以通过猜测或者信息收集获得。猜测:admin、网站域名等信息收集:新闻发布人、whoami等2. 指定密码爆破用户名如果是后...【详细内容】
2021-07-23  KaliMa  今日头条  Tags:登陆框   点击:(85)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条