peň Pohľad na trh s bránami firewall webových aplikácií - Unite.AI
Spojte sa s nami

Kyber ochrana

Pohľad na trh brány firewall webových aplikácií

mm

uverejnené

 on

Je používanie brány firewall webových aplikácií (WAF) povinným štandardom na zabezpečenie webových zdrojov alebo ide o dôležitú, ale voliteľnú vrstvu ochrany? Ako si vybrať a implementovať WAF? Aká je budúcnosť tohto trhu? Pokračujte v čítaní a získajte odpovede.

Čo robí firewall webovej aplikácie?

Je ťažké si predstaviť modernú spoločnosť, ktorá nepotrebuje a WAF. Tento nástroj je nadbytočný iba vtedy, ak neexistujú žiadne digitálne aktíva, ktoré by bolo potrebné chrániť. Pomáha chrániť webové zdroje, ak sú chrbtovou kosťou obchodnej činnosti, ak sa používajú na ukladanie dôležitých údajov zamestnancov a zákazníkov, alebo ak sú prepojené s infraštruktúrou organizácie a mohli by sa stať vstupným bodom pre narušiteľov.

Firewall webových aplikácií chráni aj vlastné riešenia používané spoločnosťami. Tieto systémy často obsahujú zraniteľný kód a môžu predstavovať hrozbu pre bezpečnosť podniku. WAF poskytuje obranu na 7. vrstve Open Systems Interconnect (OSI) Model. Analyzuje požiadavky, ktoré nedokážu ovládať ani tradičné brány firewall, ani brány firewall novej generácie (NGFW). Okrem zabezpečenia firemnej webovej stránky chráni servery webových aplikácií, dohliada na integráciu so službami tretích strán a rieši hrozby nesúvisiace so zraniteľnosťami, ako sú DDoS útoky.

Medzi WAF a inými firewallmi sú dva zásadné rozdiely: funkčný a architektonický. Medzi funkčné vlastnosti patrí schopnosť analyzovať špecializované formáty v rámci HTTP (napr. JSON), čo je niečo, čo NGFW a iné systémy nedokážu. Architektonické charakteristiky sa týkajú spôsobu implementácie v rámci siete. Firewall webových aplikácií funguje primárne ako reverzný proxy, ktorý sa zaoberá iba internými aplikáciami.

Obrazne povedané, WAF je produkt, ktorý zabraňuje a zraniteľná webová stránka pred hackovaním. Pokiaľ ide o umiestnenie, NGFW je nainštalovaný na bráne, zatiaľ čo WAF je nainštalovaný tam, kde sa nachádza webová stránka.

NGFW, bežný firewall a klasický systém prevencie vniknutia (IPS) sú multiprotokolové zariadenia, zatiaľ čo WAF sa obmedzuje na webové aplikačné protokoly, ktoré používajú ako prenos HTTP. Takéto riešenie vykazuje vyššiu efektivitu v konkrétnom výklenku vďaka hlbšej analýze špecializovaných protokolov. Dôležité je, že WAF „presne vie“, ktoré aplikácie chráni. Môže aplikovať rôzne bezpečnostné politiky v závislosti od toho, na aký objekt smeruje prevádzka.

Je možné v tejto oblasti použiť outsourcované riešenie? Je to životaschopný prístup, ale je mimoriadne ťažké ho uviesť do praxe. V tomto prípade sa firma v podstate stáva vývojárom vlastného riešenia a musí zvládnuť nielen jeho vývoj, ale aj celý cyklus technickej podpory.

Ďalším dôležitým aspektom je výber medzi variantom implementácie na mieste a cloudovou službou. Je to do značnej miery vecou dôvery v poskytovateľa cloudu. Trh zabezpečenia webových aplikácií aktívne migruje do cloudu, čo znamená, že stále viac zákazníkov považuje riziká takýchto služieb za prijateľné.

Tiež stojí za to dotknúť sa výhod a nevýhod štandardných softvérových a hardvérových súprav nástrojov WAF v porovnaní s ich náprotivkami, ktoré sú založené iba na softvéri. Riešenia vyladené pre konkrétny hardvér môžu fungovať efektívnejšie ako univerzálne systémy, ktoré fungujú na akomkoľvek zariadení. Druhá strana mince sa scvrkáva na pravdepodobnú túžbu zákazníka pracovať s určitými hardvérovými platformami, ktoré sa už používajú.

Problematika má aj organizačné a byrokratické aspekty. Niekedy je pre oddelenie informačnej bezpečnosti jednoduchšie kúpiť hardvérový a softvérový balík na kľúč, ako ospravedlniť dve samostatné rozpočtové položky.

Funkcie WAF

Každý WAF má sadu ochranných modulov, cez ktoré prechádza všetka prevádzka. Bezpečnosť zvyčajne začína základnými úrovňami – DDoS ochranné funkcie a analýza podpisov. Schopnosť vytvoriť si vlastnú bezpečnostnú politiku a matematický vzdelávací subsystém je o úroveň vyššie. Blok integrácie so systémami tretích strán sa zvyčajne objaví v jednej z konečných fáz nasadenia.

Ďalšou dôležitou súčasťou WAF je pasívny alebo aktívny skener, ktorý dokáže odhaliť zraniteľnosti na základe odpovedí servera a prieskumov koncových bodov. Niektoré brány firewall dokážu zistiť nečestnú aktivitu na strane prehliadača.

Pokiaľ ide o technológie detekcie útokov, existujú dve zásadne odlišné úlohy: validácia (kontrola údajov v konkrétnych požiadavkách) a analýza správania. Každý z týchto modelov používa svoju vlastnú sadu algoritmov.

Ak sa pozrieme na prevádzku WAF z hľadiska fáz spracovania požiadaviek, existuje séria syntaktických analyzátorov, dekódovacích modulov (nezamieňať s dešifrovaním) a súbor blokovacích pravidiel zodpovedných za konečný verdikt. Ďalšia vrstva zahŕňa bezpečnostné politiky vyvinuté ľuďmi alebo založené na algoritmoch strojového učenia.

Čo sa týka interakcie firewallu webovej aplikácie s kontajnermi, rozdiel môže byť len v zvláštnostiach nasadenia, ale základné princípy sú vždy rovnaké. V kontajnerovom prostredí môže WAF fungovať ako IP brána filtrovaním všetkých požiadaviek, ktoré prúdia do virtualizačného ekosystému. Okrem toho môže fungovať ako samotný kontajner a môže byť integrovaný s dátovou zbernicou.

Je možné poskytnúť WAF na báze softvéru ako služby (SaaS)? Princíp SaaS v podstate poskytuje úplný prístup k aplikácii a jej správe v cloude. Tento prístup neprináša žiadne výrazné výhody, ale je prvým krokom k presunu IT infraštruktúry do cloudu. Ak spoločnosť tiež deleguje riadenie systému na tretiu stranu, pripomína to skôr paradigmu poskytovateľa riadených bezpečnostných služieb (MSSP), ktorá môže poskytnúť niektoré významné výhody.

Pentest, ktorý môže zákazník vykonať vo fáze pilotného projektu, pomôže posúdiť účinnosť WAF. Okrem toho môžu dodávatelia a systémoví integrátori poskytovať zákazníkovi pravidelné správy o výkonnosti brány firewall, ktoré odrážajú výsledky analýzy prevádzky.

Ako nasadiť firewall webovej aplikácie

Hlavné fázy nasadenia WAF sú nasledovné:

  •       Vytvorenie pilotného projektu.
  •       Výber predajcu.
  •       Určenie architektúry riešenia.
  •       Určenie techník zálohovania.
  •       Nasadenie softvérového alebo hardvérového komplexu.
  •       Školenie a motivácia personálu na používanie WAF.

V ideálnom svete trvá integrácia monitorovacej služby WAF do jedinej aplikácie len niekoľko minút. Konfigurácia pravidiel na blokovanie hrozieb si však vyžiada viac času. Existujú aj ďalšie aspekty implementácie, vrátane schvaľovania, školenia personálu a iných technických detailov. Obdobie nasadenia závisí aj od metódy, ako aj od konkrétnej aplikácie a typov prevádzky, ktorá sa má monitorovať.

Dobre organizovaný proces nasadenia pomôže minimalizovať falošné poplachy. Rozsiahle testovanie v predprodukčnej fáze a po spustení systému by malo stačiť. Dôležitou súčasťou tejto rutiny je „naučenie“ riešenia: bezpečnostný špecialista môže počas testov opraviť niektoré jeho verdikty. Tímy InfoSec by si mali preštudovať štatistiky generované WAF počas prvého mesiaca prevádzky, aby zistili, či systém blokuje legitímnu prevádzku. Odborníci zároveň zdôrazňujú, že všetky nástroje WAF majú určitú mieru falošných poplachov.

Pokiaľ ide o integráciu WAF s inými bezpečnostnými mechanizmami, tu sú hlavné oblasti tejto činnosti:

  •       Systémy správy bezpečnostných informácií a udalostí (SIEM) (WAF vystupuje ako poskytovateľ údajov).
  •       Rôzne druhy pieskovísk.
  •       Antivírusové jadrá.
  •       Prevencia straty údajov (DLP) systémy.
  •       Skenery zraniteľnosti.
  •       Bezpečnostné nástroje v rámci platformy Kubernetes.
  •       NGFW.

Trendy a predikcie trhu WAFs

Popularita rôznych open source webových API je na vzostupe a analytici predpovedajú posun v zameraní bezpečnostných riešení na tieto rámce. Gartner má dokonca pre takýto produkt definíciu – Web Application & API Protection (WAAP).

Pandémia spôsobila, že závislosť od online sveta dramaticky vzrástla. Preto bude význam WAF narastať a môže sa stať jedným z hlavných predpokladov zabezpečenia bezpečnosti akéhokoľvek webového zdroja. S najväčšou pravdepodobnosťou sa ešte „priblíži“ k webovým aplikáciám a bude integrovaný do procesu vývoja.

Čo sa týka technologických trendov vývoja WAF, odborníci predpovedajú aktívnejšie zapojenie umelej inteligencie a viacúrovňových systémov strojového učenia. To si vyžiada schopnosti detekcie rôzne hrozby na novú úroveň a používanie vopred vygenerovaných modelov vytvorených vo vnútri spoločnosti sa stane normou. Okrem toho analytici zaznamenávajú rastúcu implementáciu filtračných mechanizmov založených na faktoroch správania.

Na strane nasadenia bude pokračovať integrácia WAF s cloudovými službami. Trend používania otvorených bezpečnostných systémov ovplyvní aj toto odvetvie. Zákazníci aj predajcovia budú ťažiť z tejto prirodzenej reakcie na aktuálne požiadavky trhu.

Takeaways

Firewall webovej aplikácie je kľúčovým prvkom súčasnej webovej bezpečnosti. Rastúci počet kritických úloh vykonávaných prostredníctvom webových rozhraní a otvorených API je v tejto oblasti silnou hnacou silou. Zákazník si môže vybrať medzi nasadením WAF v rámci svojej infraštruktúry, integráciou hotových hardvérových a softvérových systémov do nej alebo využitím cloudových služieb.

Ďalším trendom, ktorý mení hru, je integrácia WAF s inými systémami informačnej bezpečnosti a pracovnými postupmi pri vývoji webových stránok. Vďaka tomu je neodňateľným komponentom efektívneho procesu DevSecOps.

David Balaban je výskumník v oblasti počítačovej bezpečnosti s viac ako 17-ročnými skúsenosťami s analýzou malvéru a hodnotením antivírusového softvéru. David beží MacSecurity.net a Privacy-PC.com projekty, ktoré prezentujú expertné názory na súčasné záležitosti informačnej bezpečnosti, vrátane sociálneho inžinierstva, malvéru, penetračného testovania, spravodajstva o hrozbách, online súkromia a white hat hackingu. David má silné pozadie na riešenie problémov s malvérom, pričom sa nedávno zameral na protiopatrenia proti ransomvéru.