სტუბი ინფორმაცია ვებ აპლიკაციების Firewall Market-ზე - Unite.AI
დაკავშირება ჩვენთან ერთად

კიბერ უსაფრთხოება

ინფორმაცია ვებ აპლიკაციების Firewall Market-ზე

mm

გამოქვეყნებულია

 on

არის თუ არა ვებ აპლიკაციის firewall-ის (WAF) გამოყენება ვებ რესურსების უზრუნველსაყოფად სავალდებულო სტანდარტი, თუ არის დაცვის მნიშვნელოვანი, მაგრამ არჩევითი ფენა? როგორ ავირჩიოთ და განვახორციელოთ WAF? რა ელის ამ ბაზარს მომავალში? განაგრძეთ კითხვა, რომ მიიღოთ პასუხები.

რას აკეთებს ვებ აპლიკაციის firewall?

ძნელი წარმოსადგენია თანამედროვე კომპანია, რომელსაც არ სჭირდება ა WAF. ეს ინსტრუმენტი ზედმეტია მხოლოდ იმ შემთხვევაში, თუ არ არის დაცული ციფრული აქტივები. ეს ხელს უწყობს ვებ რესურსების დაცვას, თუ ისინი წარმოადგენენ ბიზნეს აქტივობის ხერხემალს, თუ ისინი გამოიყენება თანამშრომლებისა და მომხმარებლების კრიტიკული მონაცემების შესანახად, ან თუ ისინი დაკავშირებულია ორგანიზაციის ინფრასტრუქტურასთან და შეიძლება გახდეს თავდამსხმელების შესასვლელი წერტილი.

ვებ აპლიკაციის firewall ასევე იცავს კომპანიების მიერ გამოყენებულ პერსონალურ გადაწყვეტილებებს. ეს სისტემები ხშირად შეიცავს დაუცველ კოდს და შეიძლება საფრთხე შეუქმნას საწარმოს უსაფრთხოებას. WAF უზრუნველყოფს დაცვას ღია სისტემების ურთიერთკავშირის მე-7 ფენაში (ᲐᲜ ᲗᲣ) მოდელი. ის აანალიზებს მოთხოვნებს, რომლებსაც ვერც ტრადიციული firewalls და ვერც შემდეგი თაობის firewalls (NGFW) ვერ აკონტროლებენ. გარდა კორპორატიული ვებსაიტის უსაფრთხოებისა, ის იცავს ვებ აპლიკაციის სერვერებს, ზედამხედველობს ინტეგრაციას მესამე მხარის სერვისებთან და უმკლავდება საფრთხეებს, რომლებიც არ არის დაკავშირებული დაუცველობასთან, როგორიცაა DDoS შეტევები.

WAF-სა და სხვა ბუხარებს შორის ორი ფუნდამენტური განსხვავებაა: ფუნქციონალური და არქიტექტურული. ფუნქციური მახასიათებლები მოიცავს HTTP-ში სპეციალიზებული ფორმატების გაანალიზების უნარს (მაგ., JSON), რაც NGFW და სხვა სისტემებს არ შეუძლიათ. არქიტექტურული მახასიათებლები დაკავშირებულია ქსელში მისი განხორციელების გზასთან. ვებ აპლიკაციის firewall მუშაობს ძირითადად, როგორც საპირისპირო პროქსი, რომელიც ეხება მხოლოდ შიდა აპლიკაციებს.

ფიგურალურად რომ ვთქვათ, WAF არის პროდუქტი, რომელიც ხელს უშლის ა დაუცველი საიტი გატეხვისგან. ადგილმდებარეობის თვალსაზრისით, NGFW დამონტაჟებულია კარიბჭეზე, ხოლო WAF დამონტაჟებულია იქ, სადაც ვებსაიტი მდებარეობს.

NGFW, ჩვეულებრივი firewall და კლასიკური შეჭრის პრევენციის სისტემა (IPS) არის მრავალპროტოკოლიანი მოწყობილობები, ხოლო WAF შემოიფარგლება ვებ აპლიკაციის პროტოკოლებით, რომლებიც იყენებენ HTTP-ს ტრანსპორტად. ასეთი გამოსავალი აჩვენებს უფრო მეტ ეფექტურობას კონკრეტულ ნიშაში სპეციალიზებული პროტოკოლების უფრო ღრმა ანალიზის გამო. მნიშვნელოვანია, რომ WAF-მა ზუსტად "იცის" რომელ აპლიკაციებს იცავს. მას შეუძლია გამოიყენოს უსაფრთხოების სხვადასხვა პოლიტიკა იმისდა მიხედვით, თუ რომელ ობიექტზეა მიმართული ტრაფიკი.

შესაძლებელია თუ არა ამ სფეროში აუთსორსირებული გადაწყვეტის გამოყენება? ეს არის სიცოცხლისუნარიანი მიდგომა, მაგრამ ძალიან რთულია მისი პრაქტიკაში განხორციელება. ამ შემთხვევაში, კომპანია არსებითად ხდება საკუთარი გადაწყვეტის შემქმნელი და უნდა გაუმკლავდეს არა მხოლოდ მის განვითარებას, არამედ სრული ტექნიკური მხარდაჭერის ციკლს.

კიდევ ერთი მნიშვნელოვანი ასპექტია არჩევანი შიდა განხორციელების ვარიანტსა და ღრუბლოვან სერვისს შორის. ეს დიდწილად არის ღრუბლოვანი პროვაიდერის ნდობის საკითხი. ვებ აპლიკაციების უსაფრთხოების ბაზარი აქტიურად გადადის ღრუბელზე, რაც იმას ნიშნავს, რომ უფრო და უფრო მეტი მომხმარებელი მიიჩნევს, რომ მსგავსი სერვისების რისკები მისაღებია.

ასევე ღირს შეხება თაროზე არსებული პროგრამული უზრუნველყოფის და ტექნიკის WAF ინსტრუმენტარიუმის დადებით და უარყოფით მხარეებზე მათი კოლეგების წინააღმდეგ, რომლებიც დაფუძნებულია მხოლოდ პროგრამულ უზრუნველყოფაზე. კონკრეტული ტექნიკისთვის დაზუსტებული გადაწყვეტილებები შეიძლება მუშაობდეს უფრო ეფექტურად, ვიდრე უნივერსალური სისტემები, რომლებიც მუშაობს ნებისმიერ მოწყობილობაზე. მონეტის მეორე მხარე ემყარება მომხმარებლის სურვილს იმუშაოს უკვე გამოყენებულ აპარატურულ პლატფორმებთან.

საკითხს ასევე აქვს ორგანიზაციული და ბიუროკრატიული ასპექტები. ზოგჯერ ინფორმაციული უსაფრთხოების დეპარტამენტისთვის უფრო ადვილია შეიძინოს ანაზრაურების ტექნიკისა და პროგრამული უზრუნველყოფის ნაკრები, ვიდრე გაამართლოს ბიუჯეტის ორი ცალკეული ელემენტი.

WAF მახასიათებლები

ყველა WAF-ს აქვს დაცვის მოდულების ნაკრები, რომლებზეც გადის მთელი ტრაფიკი. უსაფრთხოება ჩვეულებრივ იწყება ძირითადი საფეხურებით - DDoS დაცვის მახასიათებლები და ხელმოწერის ანალიზი. საკუთარი უსაფრთხოების პოლიტიკისა და მათემატიკური სწავლის ქვესისტემის შემუშავების შესაძლებლობა ერთი საფეხურით მაღალია. მესამე მხარის სისტემებთან ინტეგრაციის ბლოკი ჩვეულებრივ ჩნდება განლაგების ერთ-ერთ საბოლოო ეტაპზე.

WAF-ის კიდევ ერთი მნიშვნელოვანი კომპონენტია პასიური ან აქტიური სკანერი, რომელსაც შეუძლია აღმოაჩინოს დაუცველობა სერვერის პასუხებისა და საბოლოო გამოკითხვების საფუძველზე. ზოგიერთ Firewall-ს შეუძლია აღმოაჩინოს ბოროტი აქტივობა ბრაუზერის მხარეს.

რაც შეეხება თავდასხმის აღმოჩენის ტექნოლოგიებს, არსებობს ორი ფუნდამენტურად განსხვავებული ამოცანა: ვალიდაცია (მონაცემების შემოწმება კონკრეტულ მოთხოვნებში) და ქცევითი ანალიზი. თითოეული ეს მოდელი იყენებს ალგორითმების საკუთარ კომპლექტს.

თუ გადავხედავთ WAF ოპერაციას მოთხოვნის დამუშავების ეტაპების თვალსაზრისით, არსებობს პარსერების სერია, დეკოდირების მოდულები (არ უნდა აგვერიოს გაშიფვრაში) და საბოლოო ვერდიქტზე პასუხისმგებელი ბლოკირების წესების ნაკრები. კიდევ ერთი ფენა მოიცავს უსაფრთხოების პოლიტიკას, რომელიც შემუშავებულია ადამიანების მიერ ან მანქანური სწავლების ალგორითმებზე დაყრდნობით.

რაც შეეხება ვებ აპლიკაციის firewall-ის კონტეინერებთან ურთიერთქმედებას, განსხვავება შეიძლება იყოს მხოლოდ განლაგების თავისებურებებში, მაგრამ ძირითადი პრინციპები ყოველთვის ერთი და იგივეა. კონტეინერიზებულ გარემოში, WAF-ს შეუძლია იმოქმედოს როგორც IP კარიბჭე ყველა მოთხოვნის გაფილტვრით, რომელიც მიედინება ვირტუალიზაციის ეკოსისტემაში. გარდა ამისა, მას შეუძლია თავად იმუშაოს როგორც კონტეინერი და იყოს ინტეგრირებული მონაცემთა ავტობუსთან.

შესაძლებელია თუ არა WAF-ის მიწოდება პროგრამული უზრუნველყოფის როგორც სერვისის (SaaS) საფუძველზე? არსებითად, SaaS პრინციპი იძლევა სრულ წვდომას აპლიკაციასა და მის ადმინისტრირებაზე ღრუბელში. ამ მიდგომას არ მოაქვს რაიმე მნიშვნელოვანი უპირატესობა, მაგრამ ეს არის პირველი ნაბიჯი IT ინფრასტრუქტურის ღრუბელში გადასატანად. თუ კომპანია ასევე გადასცემს სისტემის კონტროლს მესამე მხარეს, ეს უფრო მოგვაგონებს მართული უსაფრთხოების სერვისის პროვაიდერის (MSSP) პარადიგმას, რომელსაც შეუძლია მნიშვნელოვანი სარგებელი მოახდინოს.

პენტესტი, რომელიც მომხმარებელს შეუძლია ჩაატაროს საპილოტე პროექტის ეტაპზე, დაეხმარება შეაფასოს რამდენად ეფექტურია WAF. გარდა ამისა, მომწოდებლებსა და სისტემურ ინტეგრატორებს შეუძლიათ მომხმარებელს მიაწოდონ რეგულარული firewall-ის მუშაობის ანგარიშები, რომლებიც ასახავს ტრაფიკის ანალიზის შედეგებს.

როგორ განვათავსოთ ვებ აპლიკაციის firewall

WAF-ის განლაგების ძირითადი ეტაპები შემდეგია:

  •       საპილოტე პროექტის შექმნა.
  •       გამყიდველის შერჩევა.
  •       გადაწყვეტის არქიტექტურის განსაზღვრა.
  •       სარეზერვო ტექნიკის დაზუსტება.
  •       პროგრამული ან ტექნიკის კომპლექსის დანერგვა.
  •       პერსონალის მომზადება და მოტივაცია WAF-ის გამოყენებისათვის.

იდეალურ სამყაროში WAF მონიტორინგის სერვისის ერთ აპლიკაციაში ინტეგრირებას სულ რამდენიმე წუთი სჭირდება. თუმცა, საფრთხის დაბლოკვის წესების კონფიგურაცია დამატებით დროს მიიღებს. ასევე არსებობს განხორციელების დამატებითი ასპექტები, მათ შორის დამტკიცება, პერსონალის მომზადება და სხვა ტექნიკური მხარეები. განლაგების პერიოდი ასევე დამოკიდებულია მეთოდზე, ასევე კონკრეტულ აპლიკაციაზე და ტრაფიკის ტიპზე, რომელიც უნდა იყოს მონიტორინგი.

კარგად ორგანიზებული განლაგების პროცესი ხელს შეუწყობს ცრუ პოზიტივის მინიმუმამდე შემცირებას. ფართომასშტაბიანი ტესტირება წინასწარ წარმოების ეტაპზე და სისტემის გაშვების შემდეგ უნდა გააკეთოს. ამ რუტინის მნიშვნელოვანი ნაწილია გადაწყვეტის „სწავლება“: უსაფრთხოების სპეციალისტს შეუძლია შეასწოროს ზოგიერთი ვერდიქტი ტესტების დროს. InfoSec გუნდებმა უნდა შეისწავლონ WAF-ის მიერ გენერირებული სტატისტიკა ოპერაციის პირველი თვის განმავლობაში, რათა დაინახონ, ბლოკავს თუ არა სისტემა ლეგიტიმურ ტრაფიკს. ამავდროულად, ექსპერტები ხაზს უსვამენ, რომ WAF-ის ყველა ხელსაწყოს აქვს გარკვეული ცრუ დადებითი მაჩვენებელი.

როდესაც საქმე ეხება WAF ინტეგრაციას უსაფრთხოების სხვა მექანიზმებთან, აქ არის ამ საქმიანობის ძირითადი სფეროები:

  •       უსაფრთხოების ინფორმაციისა და ღონისძიებების მართვის (SIEM) სისტემები (WAF მოქმედებს როგორც მონაცემთა მიმწოდებელი).
  •       სხვადასხვა სახის ქვიშის ყუთები.
  •       ანტივირუსული ბირთვები.
  •       მონაცემთა დაკარგვის პრევენცია (DLP) სისტემები.
  •       დაუცველობის სკანერები.
  •       უსაფრთხოების ინსტრუმენტები Kubernetes პლატფორმაში.
  •       NGFW.

WAF ბაზრის ტენდენციები და პროგნოზიs

სხვადასხვა ღია კოდის ვებ API-ების პოპულარობა იზრდება და ანალიტიკოსები პროგნოზირებენ უსაფრთხოების გადაწყვეტილებების ფოკუსის შეცვლას ამ ჩარჩოებზე. Gartner-ს კი აქვს ასეთი პროდუქტის განმარტება - Web Application & API Protection (WAAP).

პანდემიამ გამოიწვია ონლაინ სამყაროზე დამოკიდებულების მკვეთრი ზრდა. შესაბამისად, გაიზრდება WAF-ის მნიშვნელობა და ის შესაძლოა გახდეს ერთ-ერთი მთავარი წინაპირობა ნებისმიერი ვებ რესურსის უსაფრთხოების უზრუნველსაყოფად. სავარაუდოდ, ის კიდევ უფრო „დაახლოება“ გახდება ვებ აპლიკაციებთან და ინტეგრირებული იქნება განვითარების პროცესში.

WAF ევოლუციის ტექნოლოგიურ ტენდენციებთან დაკავშირებით, ექსპერტები პროგნოზირებენ ხელოვნური ინტელექტისა და მრავალ დონის მანქანათმცოდნეობის სისტემების უფრო აქტიურ მონაწილეობას. ამას დასჭირდება გამოვლენის შესაძლებლობები სხვადასხვა საფრთხეები ახალ დონეზე და კომპანიის შიგნით შექმნილი წინასწარ გენერირებული მოდელების გამოყენება ნორმად იქცევა. გარდა ამისა, ანალიტიკოსები აღნიშნავენ ქცევის ფაქტორებზე დაფუძნებული ფილტრაციის მექანიზმების მზარდ დანერგვას.

განლაგების მხრივ, WAF-ის ინტეგრაცია ღრუბლოვან სერვისებთან გაგრძელდება. ღია უსაფრთხოების სისტემების გამოყენების ტენდენცია გავლენას მოახდენს ამ ინდუსტრიაზეც. როგორც მომხმარებლები, ასევე გამყიდველები ისარგებლებენ ამ ბუნებრივი პასუხით მიმდინარე ბაზრის მოთხოვნებზე.

Takeaways

ვებ აპლიკაციის firewall არის დღევანდელი ვებ უსაფრთხოების ძირითადი ელემენტი. კრიტიკული ამოცანების მზარდი რაოდენობა, რომლებიც შესრულებულია ვებ ინტერფეისებით და ღია API-ებით, არის ძლიერი მამოძრავებელი ძალა ამ სფეროში. მომხმარებელს შეუძლია აირჩიოს WAF-ის განლაგება თავის ინფრასტრუქტურაში, მასში არსებული ტექნიკისა და პროგრამული სისტემების ინტეგრირება ან ღრუბლოვანი სერვისების გამოყენება.

თამაშის შეცვლის კიდევ ერთი ტენდენცია არის WAF-ის ინტეგრაცია ინფორმაციული უსაფრთხოების სხვა სისტემებთან და ვებსაიტების განვითარების სამუშაო პროცესებთან. ეს მას ეფექტური DevSecOps პროცესის განუყოფელ კომპონენტად აქცევს.

დევიდ ბალაბანი არის კომპიუტერული უსაფრთხოების მკვლევარი, რომელსაც აქვს 17 წელზე მეტი გამოცდილება მავნე პროგრამების ანალიზსა და ანტივირუსული პროგრამული უზრუნველყოფის შეფასებაში. დევიდი გარბის MacSecurity.net მდე Privacy-PC.com პროექტები, რომლებიც წარმოადგენენ ექსპერტთა მოსაზრებებს ინფორმაციული უსაფრთხოების თანამედროვე საკითხებზე, მათ შორის სოციალური ინჟინერიის, მავნე პროგრამების, შეღწევადობის ტესტირების, საფრთხეების დაზვერვის, ონლაინ კონფიდენციალურობისა და თეთრი ქუდის ჰაკერების შესახებ. დევიდს აქვს მავნე პროგრამების პრობლემების მოგვარების ძლიერი ფონი, ბოლოდროინდელი ფოკუსირებულია გამოსასყიდის საწინააღმდეგო ზომებზე.