בדל תובנות על שוק Firewall של יישומי אינטרנט - Unite.AI
צור קשר

אבטחת סייבר

תובנות על שוק Firewall של יישומי אינטרנט

mm

יצא לאור

 on

האם השימוש בחומת אש של אפליקציות אינטרנט (WAF) הוא תקן חובה לאבטחת משאבי אינטרנט, או שמא מדובר בשכבת הגנה חשובה אך אופציונלית? כיצד לבחור וליישם WAF? מה צופן העתיד לשוק הזה? המשיכו לקרוא כדי לקבל את התשובות.

מה עושה חומת אש של יישום אינטרנט?

קשה לדמיין חברה מודרנית שלא צריכה א WAF. מכשיר זה מיותר רק אם אין נכסים דיגיטליים להגן עליהם. זה עוזר לשמור על משאבי אינטרנט אם הם עמוד השדרה של הפעילות העסקית, אם הם משמשים לאחסון נתונים קריטיים של עובדים ולקוחות, או אם הם מקושרים לתשתית הארגון ועלולים להפוך לנקודת כניסה לפולשים.

חומת אש של אפליקציות אינטרנט מגינה גם על פתרונות מותאמים אישית המשמשים חברות. מערכות אלו מכילות לרוב קוד פגיע ועלולות להוות איום על אבטחת הארגון. WAF מספק הגנות בשכבה 7 של ה-Open Systems Interconnect (או אם) דגם. הוא מנתח בקשות שלא חומות אש מסורתיות או חומות אש מהדור הבא (NGFWs) לא יכולות לשלוט בהן. בנוסף לאבטחת אתר ארגוני, הוא מגן על שרתי יישומי אינטרנט, מפקח על אינטגרציות עם שירותי צד שלישי ומטפל באיומים שאינם קשורים לפרצות, כגון התקפות DDoS.

ישנם שני הבדלים מהותיים בין WAF לבין חומות אש אחרות: פונקציונלי וארכיטקטוני. תכונות פונקציונליות כוללות את היכולת לנתח פורמטים מיוחדים בתוך HTTP (למשל, JSON), וזה משהו ש-NGFW ומערכות אחרות לא יכולות לעשות. מאפיינים אדריכליים מתייחסים לאופן יישום זה בתוך רשת. חומת אש של יישום אינטרנט פועלת בעיקר כפרוקסי הפוך, ועוסקת רק ביישומים פנימיים.

באופן פיגורטיבי, WAF הוא מוצר שמונע א אתר פגיע מפני פריצה. מבחינת המיקום, NGFW מותקן בשער, בעוד WAF מותקן במקום שבו נמצא האתר.

NGFW, חומת אש רגילה ומערכת קלאסית למניעת חדירות (IPS) הם התקני ריבוי פרוטוקולים, בעוד ש-WAF מוגבל לפרוטוקולי אפליקציות אינטרנט המשתמשים ב-HTTP בתור התחבורה. פתרון כזה מראה יעילות רבה יותר בנישה מסוימת הודות לניתוח מעמיק יותר של פרוטוקולים מיוחדים. חשוב לציין, WAF "יודע" בדיוק על אילו יישומים הוא מגן. זה יכול להחיל מדיניות אבטחה שונה בהתאם לאיזה אובייקט התעבורה מכוונת.

האם ניתן להשתמש בפתרון במיקור חוץ בתחום זה? זוהי גישה מעשית, אך קשה מאוד ליישם אותה. במקרה זה, החברה בעצם הופכת למפתחת הפתרון שלה וצריכה לטפל לא רק בפיתוח שלה אלא גם במחזור התמיכה הטכנית המלא.

היבט חשוב נוסף הוא הבחירה בין גרסת יישום מקומית לבין שירות ענן. זה בעיקר עניין של אמון בספק הענן. שוק אבטחת יישומי האינטרנט עובר באופן פעיל לענן, מה שאומר שיותר ויותר לקוחות מוצאים את הסיכונים של שירותים כאלה מקובלים.

כדאי גם לגעת ביתרונות ובחסרונות של ערכות כלים WAF של תוכנה וחומרה, לעומת עמיתיהם המבוססים על תוכנה בלבד. פתרונות המכוונים לחומרה ספציפית עשויים לעבוד בצורה יעילה יותר ממערכות אוניברסליות הפועלות על כל ציוד. הצד השני של המטבע מסתכם ברצון הסביר של הלקוח לעבוד עם פלטפורמות חומרה מסוימות שכבר נמצאות בשימוש.

לנושא יש גם היבטים ארגוניים וביורוקרטיים. לפעמים קל יותר למחלקת אבטחת מידע לקנות חבילת חומרה ותוכנה סוהר מאשר להצדיק שני סעיפי תקציב נפרדים.

תכונות WAF

לכל WAF יש סט של מודולי הגנה שכל התעבורה עוברת דרכה. האבטחה מתחילה בדרך כלל ברמות הבסיסיות - DDoS תכונות הגנה וניתוח חתימות. היכולת לפתח מדיניות אבטחה משלך ותת-מערכת למידה מתמטית היא ברמה אחת גבוהה יותר. בלוק של אינטגרציה עם מערכות צד שלישי מופיע בדרך כלל באחד משלבי הפריסה הסופיים.

מרכיב חשוב נוסף של WAF הוא סורק פסיבי או אקטיבי שיכול לזהות נקודות תורפה על סמך תגובות שרת וסקרי נקודות קצה. חומות אש מסוימות יכולות לזהות פעילות סוררת בצד הדפדפן.

באשר לטכנולוגיות זיהוי תקיפה, ישנן שתי משימות שונות מהותית: אימות (בדיקת נתונים בבקשות ספציפיות) וניתוח התנהגותי. כל אחד מהמודלים הללו מיישם סט אלגוריתמים משלו.

אם נסתכל על פעולת WAF במונחים של שלבי עיבוד הבקשות, ישנה סדרה של מנתחים, מודולי פענוח (לא להתבלבל עם פענוח), ומערכת של חוקי חסימה האחראים לפסק הדין הסופי. שכבה נוספת משתרעת על מדיניות אבטחה שפותחה על ידי בני אדם או מבוססת על אלגוריתמים של למידת מכונה.

לגבי האינטראקציה של חומת אש של יישום אינטרנט עם קונטיינרים, ההבדל היחיד עשוי להיות במוזרויות הפריסה, אבל העקרונות הבסיסיים תמיד זהים. בסביבה מכילה, ה-WAF יכול לשמש כשער IP על ידי סינון כל הבקשות שזורמות לאקו-סיסטם הוירטואליזציה. בנוסף, הוא יכול לפעול כמיכל עצמו ולהשתלב באפיק נתונים.

האם ניתן לספק WAF על בסיס תוכנה כשירות (SaaS)? בעיקרון, עקרון ה-SaaS מעניק גישה מלאה לאפליקציה ולניהול שלה בענן. גישה זו אינה מביאה יתרונות משמעותיים, אך היא הצעד הראשון להעברת תשתית IT לענן. אם החברה גם מאצילה את השליטה במערכת לצד שלישי, הדבר מזכיר יותר את פרדיגמת ספק שירותי האבטחה המנוהלים (MSSP), שיכולה לספק כמה יתרונות משמעותיים.

בדיקה שהלקוח יכול לערוך בשלב פרויקט הפיילוט יעזור להעריך עד כמה ה-WAF יעיל. בנוסף, ספקים ומשלבי מערכות יכולים לספק ללקוח דוחות ביצועים קבועים של חומת אש המשקפים את תוצאות ניתוח התעבורה.

כיצד לפרוס חומת אש של יישום אינטרנט

השלבים העיקריים של פריסת WAF הם כדלקמן:

  •       יצירת פרויקט פיילוט.
  •       בחירת הספק.
  •       קביעת הארכיטקטורה של הפתרון.
  •       ציון טכניקות גיבוי.
  •       פריסת תסביך התוכנה או החומרה.
  •       הכשרה והנעת הצוות להשתמש ב- WAF.

בעולם אידיאלי, זה לוקח דקות ספורות כדי לשלב שירות ניטור WAF באפליקציה אחת. עם זאת, הגדרת הכללים לחסימת איומים תיקח זמן נוסף. ישנם גם היבטים נוספים של היישום, לרבות אישורים, הכשרת כוח אדם ופרטים טכניים אחרים. תקופת הפריסה תלויה גם בשיטה וכן באפליקציה הספציפית ובסוגי התעבורה שיש לנטר.

תהליך פריסה מתוזמר היטב יעזור למזער תוצאות חיוביות כוזבות. בדיקות מקיפות בשלב הטרום-ייצור ולאחר השקת המערכת אמורות לעשות את העבודה. חלק חשוב בשגרה זו הוא "ללמד" את הפתרון: מומחה אבטחה יכול לתקן חלק מפסקי הדין שלו במהלך הבדיקות. צוותי InfoSec צריכים ללמוד סטטיסטיקות שנוצרו על ידי WAF במהלך החודש הראשון לפעולה כדי לראות אם המערכת חוסמת תעבורה לגיטימית. יחד עם זאת, מומחים מדגישים שלכל כלי ה-WAF יש שיעור חיובי כוזב מסוים.

כשמדובר באינטגרציה של WAF עם מנגנוני אבטחה אחרים, הנה התחומים העיקריים של פעילות זו:

  •       מערכות מידע אבטחה וניהול אירועים (SIEM) (WAF פועל כספק מידע).
  •       סוגים שונים של ארגזי חול.
  •       ליבות אנטי וירוס.
  •       מניעת אובדן נתונים (DLP) מערכות.
  •       סורקי פגיעות.
  •       כלי אבטחה בתוך פלטפורמת Kubernetes.
  •       NGFW.

מגמות ותחזית שוק WAFs

הפופולריות של ממשקי API שונים באינטרנט בקוד פתוח נמצאת במגמת עלייה, ואנליסטים צופים שינוי במיקוד של פתרונות האבטחה לעבר מסגרות אלו. לגרטנר יש אפילו הגדרה למוצר כזה - Web Application & API Protection (WAAP).

המגיפה גרמה לתלות בעולם המקוון לגדול באופן דרמטי. לכן, חשיבותו של WAF תגדל, והוא עשוי להפוך לאחד התנאים המוקדמים העיקריים להבטחת האבטחה של כל משאב אינטרנט. סביר להניח שהוא יהפוך עדיין "קרוב" יותר ליישומי אינטרנט וישתלב בתהליך הפיתוח.

לגבי המגמות הטכנולוגיות של התפתחות WAF, מומחים חוזים מעורבות פעילה יותר של בינה מלאכותית ומערכות למידת מכונה מרובת רמות. זה ייקח את היכולות לזיהוי איומים שונים לרמה חדשה, והשימוש במודלים שנוצרו מראש שנוצרו בתוך החברה יהפוך לנורמה. בנוסף, אנליסטים מציינים את היישום ההולך וגובר של מנגנוני סינון המבוססים על גורמים התנהגותיים.

בצד הפריסה, האינטגרציה של WAF עם שירותי ענן תימשך. מגמה של שימוש במערכות אבטחה פתוחות תשפיע גם על תעשייה זו. גם הלקוחות וגם הספקים ייהנו מהתגובה הטבעית הזו לדרישות השוק הנוכחיות.

Takeaways

חומת האש של יישום האינטרנט היא מרכיב מרכזי באבטחת האינטרנט של ימינו. המספר ההולך וגדל של משימות קריטיות המבוצעות באמצעות ממשקי אינטרנט וממשקי API פתוחים הוא כוח מניע רב עוצמה בתחום זה. לקוח יכול לבחור בין פריסת WAF בתוך התשתית שלו, שילוב מערכות חומרה ותוכנה מדף בתוכה, או שימוש בשירותי ענן.

מגמה נוספת שמשנה את המשחק היא השילוב של WAF עם מערכות אבטחת מידע אחרות וזרימות עבודה של פיתוח אתרים. זה הופך אותו למרכיב בל יתירה בתהליך יעיל של DevSecOps.

David Balaban הוא חוקר אבטחת מחשבים עם למעלה מ-17 שנות ניסיון בניתוח תוכנות זדוניות והערכת תוכנות אנטי וירוס. דוד רץ MacSecurity.net ו Privacy-PC.com פרויקטים המציגים חוות דעת של מומחים בנושאי אבטחת מידע עכשוויים, כולל הנדסה חברתית, תוכנות זדוניות, בדיקות חדירה, אינטליגנציה של איומים, פרטיות מקוונת ופריצת כובע לבן. לדיוויד יש רקע חזק לפתרון בעיות של תוכנות זדוניות, עם התמקדות לאחרונה באמצעי נגד של תוכנות כופר.