Connect with us

الأمن السيبراني

نظرات في سوق جدار الحماية للتطبيقات الويب

mm

هل استخدام جدار الحماية للتطبيقات الويب (WAF) معيار إلزامي لحماية الموارد الويب ، أو هو طبقة حماية مهمة ولكنها اختيارية؟ كيفية اختيار وتطبيق WAF؟ ما الذي يخبئه المستقبل لهذا السوق؟ استمر في القراءة للحصول على الإجابات.

ماذا يفعل جدار الحماية للتطبيقات الويب؟

من الصعب تخيل شركة حديثة لا تحتاج إلى WAF. هذا الأداة هو فقط زائد إذا لم تكن هناك أصول رقمية لحمايتها. يساعد على حماية الموارد الويب إذا كانت هي العمود الفقري للنشاط التجاري ، أو إذا كانت تستخدم لتخزين بيانات حرجة للموظفين والعملاء ، أو إذا كانت مرتبطة ببنية الشركة ويمكن أن تصبح نقطة دخول للمخترقين.

جدار الحماية للتطبيقات الويب يحمي أيضًا الحلول المخصصة المستخدمة من قبل الشركات. هذه الأنظمة thường تحتوي على код قابل للخطر ويمكن أن تشكل تهديدًا لأمن الشركة. يوفر WAF دفاعات على الطبقة 7 من نموذج الوسائط المفتوحة (OSI). يتحليل الطلبات التي لا يمكن للنار التقليدية أو نار الجيل التالي (NGFWs) التحكم فيها. بالإضافة إلى تأمين موقع الشركة على الويب ، يحمي خادم تطبيقات الويب ، ويشرع التكامل مع الخدمات الثالثة ، ويتعامل مع التهديدات غير المرتبطة بالضعف ، مثل هجمات DDoS.

هناك فرقان أساسيان بين WAF وطوابير النار الأخرى: وظيفي وعمراني. تشمل الميزات الوظيفية القدرة على تحليل تنسيقات متخصصة داخل HTTP (على سبيل المثال ، JSON) ، وهو ما لا يمكن للنار التقليدية أو NGFWs القيام به. تخصيص الخصائص المعمارية إلى الطريقة التي يتم تنفيذها فيها داخل الشبكة. يعمل جدار الحماية للتطبيقات الويب بشكل أساسي كبروكسي عكسي ، ويتعامل فقط مع التطبيقات الداخلية.

بمعنى مجازي ، WAF هو منتج يمنع موقع الويب القابل للخطر من اختراقه. فيما يتعلق بالموقع ، يتم تثبيت NGFW في البوابة ، بينما يتم تثبيت WAF حيث يوجد الموقع.

NGFW وطابير النار العادية ونظام منع الغزو الكلاسيكي (IPS) هي أجهزة متعددة البروتوكولات ، بينما WAF مقيد ببروتوكولات تطبيقات الويب التي تستخدم HTTP كوسيلة نقل. يظهر هذا الحل كفاءة أكبر في فئة معينة بسبب التحليل الأعمق للبروتوكولات المتخصصة. ومن المهم ، WAF “يعرف” بالضبط التطبيقات التي يحميها. يمكنه تطبيق سياسات أمان مختلفة اعتمادًا على ما هو كائن المرور موجه إليه.

هل من الممكن استخدام حل خارجي في هذا المجال؟ هذا هو نهج قابل للتطبيق ، ولكن من الصعب تطبيقه. في هذه الحالة ، تصبح الشركة بشكل أساسي مطورًا لحلها الخاص ويجب أن يتعامل مع تطويره وكذلك الدورة الكاملة للدعم الفني.

هناك جانب آخر مهم هو الاختيار بين تنفيذ على الموقع وخدمة سحابية. هذا إلى حد كبير مسألة ثقة في مزود السحابة. سوق أمان تطبيقات الويب يهاجر بنشاط إلى السحابة ، مما يعني أن المزيد والمزيد من العملاء يجدون مخاطر هذه الخدمات مقبولة.

من المفيد أيضًا التouched على مزايا وعيوب أدوات WAF جاهزة وبرمجيات وأدوات أجهزة مقارنة بمكافئها القائم على البرمجيات فقط. قد تعمل الحلول المحددة لبعض الأجهزة بشكل أكثر كفاءة من الأنظمة الشاملة التي تعمل على أي معدات. الجانب الآخر من العملة يعود إلى رغبة العميل في العمل مع منصات أجهزة معينة قيد الاستخدام.

القضية لها أيضًا جوانب تنظيمية وبيروقراطية. في بعض الأحيان من الأسهل لمعهد الأمن المعلوماتي شراء حزمة أجهزة وبرمجيات جاهزة أكثر من تبرير عنصرين منفصلين في الميزانية.

ميزات WAF

كل WAF لديه مجموعة من وحدات الحماية التي يمر جميع المرور من خلالها. عادة ما تبدأ الأمان من المستويات الأساسية – DDoS حماية الميزات وتحليل التوقيع. القدرة على تطوير سياسات أمان خاصة ومجموعة فرعية للتعلم الرياضي هي مستوى أعلى. كتلة التكامل مع الأنظمة الثالثة عادة ما تظهر في واحدة من المراحل النهائية للتطوير.

مكون آخر مهم من WAF هو ماسح نشط أو سلبي يمكن أن يكتشف الضعف على أساس استجابات الخادم ودراسات النقاط النهاية. يمكن لبعض طوابير النار اكتشاف النشاط الخبيث على جانب المتصفح.

فيما يتعلق بتكنولوجيا اكتشاف الهجوم ، هناك مهمتان أساسيتان مختلفتان: التحقق (فحص البيانات في الطلبات المحددة) وتحليل السلوك. كل واحد من هذه النماذج يطبق مجموعة من الخوارزميات.

إذا نظرنا إلى عمل WAF من حيث مراحل معالجة الطلب ، هناك سلسلة من المتنقلات ، وحدات فك التشفير (لا يجب الخلط بينها وبين فك التشفير) ، ومجموعة من قواعد الحظر المسئولة عن الحكم النهائي. طبقة أمان أخرى تشمل سياسات أمان تم تطويرها بواسطة البشر أو على أساس خوارزميات التعلم الآلي.

فيما يتعلق بالتفاعل بين جدار الحماية للتطبيقات الويب والحاويات ، قد يكون الفرق الوحيد في تفاصيل التثبيت ، ولكن المبادئ الأساسية هي دائمًا相同. في بيئة محمولة ، يمكن لـ WAF أن يتصرف كبوابة IP من خلال تصفية جميع الطلبات التي تتدفق إلى نظام التبديل الافتراضي. بالإضافة إلى ذلك ، يمكنه العمل كحاوية نفسه وتكامل مع حافلة البيانات.

هل من الممكن تقديم WAF على أساس برنامج كخدمة (SaaS)? بشكل أساسي ، مبدأ SaaS يمنح الوصول الكامل إلى التطبيق وإدارته في السحابة. هذا النهج لا يمنح أي مزايا كبيرة ، ولكنه خطوة أولى لنقل البنية التحتية لتقنية المعلومات إلى السحابة. إذا ما فوض العميل أيضًا التحكم في النظام إلى طرف ثالث ، فإن هذا أكثر تشابهًا مع نمط مزود خدمة الأمان الإدارة (MSSP) ، والذي يمكن أن يوفر بعض الفوائد الكبيرة.

اختبار اختراق يمكن للعميل إجراءه في مرحلة المشروع التجريبي سيساعد على تقييم مدى فعالية WAF. بالإضافة إلى ذلك ، يمكن لمزودي الخدمات وتكامل الأنظمة تقديم تقارير أداء جدار الحماية بانتظام للعميل ، مما يعكس نتائج تحليل المرور.

كيفية تثبيت جدار الحماية للتطبيقات الويب

المراحل الرئيسية لتثبيت WAF هي كما يلي:

  •       إنشاء مشروع تجريبي.
  •       اختيار المورد.
  •       تحديد هيكل الحل.
  •       تحديد تقنيات النسخ الاحتياطي.
  •       تثبيت المجمع البرمجي أو الأجهزة.
  •       تدريب وتحفيز الموظفين على استخدام WAF.

في عالم مثالي ، يستغرق دمج خدمة مراقبة WAF في تطبيق واحد بضع دقائق فقط. ومع ذلك ، سيستغرق تكوين القواعد لحظر التهديدات وقتًا إضافيًا. هناك جوانب إضافية من التنفيذ ، بما في ذلك الموافقات وتدريب الموظفين والتقنيات الأخرى. يعتمد فترة التثبيت أيضًا على الطريقة بالإضافة إلى التطبيق المحدد وأنواع المرور التي سيتم مراقبتها.

سيساعد عملية التثبيت المنسقة جيدًا في تقليل الإيجابيات الكاذبة. يجب أن يتم اختبار شامل في مرحلة ما قبل الإنتاج وبعد إطلاق النظام. جزء مهم من هذا الروتين هو “تعليم” الحل: يمكن لأخصائي الأمن تصحيح بعض أحكامه أثناء الاختبارات. يجب على فرق InfoSec دراسة الإحصاءات التي تم توليدها بواسطة WAF في الشهر الأول من التشغيل لمعرفة ما إذا كان النظام يمنع المرور الشرعي. وفي الوقت نفسه ، يشير الخبراء إلى أن جميع أدوات WAF لديها معدل إيجابيات كاذبة معين.

عندما يتعلق الأمر بتكامل WAF مع آليات أمان أخرى ، 여기 هي المجالات الرئيسية لهذا النشاط:

  •       نظم إدارة المعلومات والأمان والحدث (SIEM) (يعمل WAF كموفر بيانات).
  •       أنواع مختلفة من الرمل.
  •       نواة مضادة للفيروسات.
  •       نظم منع فقدان البيانات (DLP).
  •       ماسحات الضعف.
  •       أدوات الأمان داخل منصة Kubernetes.
  •       NGFW.

اتجاهات سوق WAF والتنبؤات

شعبية واجهات برمجة التطبيقات المفتوحة على الويب في ارتفاع ، ويتوقع المحللون تحولًا في تركيز حلول الأمان نحو هذه الإطارات. لديه Gartner حتى تعريف لمنتج مثل هذا – حماية تطبيقات الويب وواجهات برمجة التطبيقات (WAAP).

أدى الجائحة إلى زيادة الاعتماد على العالم عبر الإنترنت بشكل كبير. لذلك ، سيزداد أهمية WAF ، وربما يصبح أحد الشروط الرئيسية لضمان أمان أي مورد ويب. من المحتمل أن يصبح “أقرب” إلى تطبيقات الويب وسيتم دمجه في عملية التطوير.

فيما يتعلق بالاتجاهات التكنولوجية لتطور WAF ، يتوقع الخبراء المزيد من المشاركة الفعالة للذكاء الاصطناعي وأنظمة التعلم الآلي متعددة المستويات. هذا سيزيد من القدرات على اكتشاف التهديدات المختلفة إلى مستوى جديد ، وستصبح استخدام النماذج المسبقة التي تم إنشاؤها داخل الشركة هو العادي. بالإضافة إلى ذلك ، يشير المحللون إلى زيادة تنفيذ آليات التصفية القائمة على العوامل السلوكية.

من حيث التثبيت ، سيستمر دمج WAF مع خدمات السحابة. سيتأثر هذا الصناعة أيضًا بالاتجاه نحو استخدام أنظمة الأمان المفتوحة. سوف يستفيد كل من العملاء والموردين من هذا الاستجابة الطبيعية للطلبات السوقية الحالية.

الاستنتاجات

جدار الحماية للتطبيقات الويب هو عنصر رئيسي في أمان الويب الحالي. زيادة عدد المهام الحاسمة التي تؤدى عبر واجهات الويب وواجهات برمجة التطبيقات المفتوحة هو قوة دافعة قوية في هذا المجال. يمكن للعميل اختيار بين تثبيت WAF داخل بنيته التحتية ، أو دمج أنظمة أجهزة وبرمجيات جاهزة في ذلك ، أو استخدام خدمات السحابة.

اتجاه آخر مغير للعبة هو دمج WAF مع أنظمة أمان المعلومات الأخرى وعمليات تطوير الموقع. هذا يجعلها مكونًا لا يتجزأ من عملية DevSecOps الفعالة.

ديفيد بالابان هو باحث أمن حاسوب مع أكثر من 17 عامًا من الخبرة في تحليل البرامج الضارة وتقييم برامج مكافحة الفيروسات. يدير ديفيد مشاريع MacSecurity.net و Privacy-PC.com التي تقدم آراء الخبراء في مسائل أمن المعلومات المعاصرة، بما في ذلك الهندسة الاجتماعية والبرامج الضارة واختبار الاختراق وذكاء التهديدات وخصوصية الإنترنت وتحليل الشفرات البيضاء. لدي ديفيد خلفية قوية في تصحيح أخطاء البرامج الضارة، مع التركيز مؤخرًا على إجراءات مكافحة الفدية.