WAF 已死, WAF 万岁!

WAF 已死, WAF 万岁!

Web 应用程序防火墙 (WAF)

Web 应用程序防火墙 (WAF) 是一种安全工具,用于防止对 Web 应用程序的不必要访问. 它通常是一种安全设备,位于 Web 服务器顶部,可抵御来自 Internet 或网络边界之外的威胁.

与图层不同 3 (网络) 和图层 4 (运输) 防火墙, 无法识别恶意应用层查询, WAF 是一个层 7 可以查看过去加密数据包的防火墙. 使用 WAF 使组织能够保护其在线状态免受大量基于 Internet 的 Web 攻击, 包括跨站点脚本 (XSS系列), SQL 注入, 和跨站点请求伪造 (CSRF公司). 这些攻击可以使攻击者能够窃取关键信息, 接管 Web 服务器, 或对其他系统发起攻击, 这对 Web 应用程序来说可能是灾难性的.

问题

1. 云原生微服务和WAF

WAF 在云原生 Web 应用程序和云环境中的效率较低. 原因之一是传统 Web 应用程序在本地环境中受其约束的安全规则在云中不适用.

在传统数据中心, Web 应用程序防火墙通常安装在网络边缘,以保护在内部网络外围运行的应用程序. 然而, 在云环境中, 应用程序通常部署在灵活的虚拟机或容器中,可以随着需求的变化而打开和关闭. 这意味着传统的基于边界的安全方法在云环境中可能不太有效, 应用程序可以驻留在网络上的任何位置,并且更难监视和控制.

云原生 Web 应用程序的另一个挑战是,它们通常比传统的 Web 应用程序更加分散和复杂. 云原生应用程序通常由微服务组成,这些微服务通过 API 相互通信,并且可能使用多个数据存储和第三方服务. 这可能会使识别和缓解安全风险变得更加困难, 因为攻击可能发生在应用程序架构中的任何一点.

2. WAF 和 API 挑战

蜜蜂属 (应用程序编程接口) 是微服务之间连接的主要方法,也用于实现外部服务和应用程序之间的通信. API 使用与传统 Web 应用程序不同的通信协议和流量模式, 这使得 WAF 更难准确识别和保护 API 流量. 这可能导致误报或漏报, 削弱安全性, 或不必要地阻止合法流量.

API 流量的挑战之一是它可以使用不同的协议,例如 HTTP, HTTPS的, 和 Web-Sockets, 其中可能包含不同类型的有效负载和标头,使 WAF 难以准确识别流量. 例如, 某些 API 可以使用二进制有效负载或加密, WAF难以解释和解析.

另一个挑战是 API 可能具有与传统 Web 应用程序不同的流量模式. API 通常具有大量流量,每秒请求数很多, 使WAF难以跟上流量的步伐. 此外, 与 Web 应用程序相比, API 通常具有更可预测和一致的流量模式, 使攻击者更容易识别漏洞并发起攻击.

最近, 安全研究小组 发布了一种新方法 用于绕过多个 Web 应用程序防火墙, 包括帕洛阿尔托, F5 键, 亚马逊云科技, Cloudflare的, 和 Imperva. 指定的供应商已确认 (据研究人员称) 披露并对其产品进行了更改’ 支持 JSON 语法的 SQL 检查进程.

解决 方案

1. API 指定的异常

克服上述挑战, WAF 应专门设计用于处理 API 流量. 这可能包括使用各种技术识别和保护 API 流量, 包括基于签名的分析或机器学习算法,可以检测流量模式中的异常情况. WAF 可能还需要与其他安全工具(如 API 网关)集成,以提供更全面的安全解决方案.

整体, 使用 WAF 保护 API 流量需要与传统 Web 应用程序安全不同的方法. WAF 必须专门设计用于处理特定于 API 的通信协议和流量模式,以准确识别和防御安全威胁.

2. 集成 WAF

为了应对这些挑战, 应专门为云原生 Web 应用程序构建 WAF. 这可能涉及将 WAF 部署为应用程序体系结构的一部分,而不是基于外围的解决方案. 此外, WAF可能需要集成容器安全平台、API网关等其他云原生安全工具,以提供更全面的安全解决方案.

WAF 在保护云原生 Web 应用程序方面仍可发挥重要作用, 但是,它们可能需要进行调整和增强,以应对云原生环境的独特安全挑战.

3. WAF 和纵深防御

WAF 应被视为多层安全方法的一层, 以及其他安全工具,例如入侵检测和防御系统, 安全 API 网关, 端点保护, 网络防火墙, 和访问控制. 通过实施多层安全控制, 组织可以建立更强大的安全态势,更好地防御各种威胁.

将 WAF 用作纵深防御策略的一部分有助于防止各种 Web 应用程序攻击,并降低数据泄露和其他安全事件的风险. WAF 有助于提供对 Web 应用程序流量的可见性, 使组织能够监控和分析流量模式并识别潜在的安全威胁. 这在云环境中尤为重要,因为 Web 应用程序和 API 可能变得更加分散和复杂.

通过将 WAF 与其他安全工具(如 API 网关、安全信息和事件管理)集成 (暹罗) 系统, 组织可以创建更全面的安全解决方案,使他们能够更好地了解和控制其云环境.

4. 分布式 WAF

分布式 WAF (Web 应用程序防火墙) 是保护基于云的分布式微服务所面临的挑战的答案. 适用于传统单片应用, 可以在网络边缘部署单个 WAF,以保护整个应用程序. 然而, 在基于云的分布式微服务环境中, 应用程序被拆分为更小的应用程序, 模块化组件, 每个都有自己的 API 和安全要求. 这使得使用单个 WAF 保护所有组件变得困难, 因为每个组件可能需要不同的安全策略和配置.

为了应对这一挑战,我们开发了分布式 WAF,为基于云的微服务提供分布式且可扩展的安全解决方案. 分布式WAF由部署在不同位置(如数据中心和云区域)的多个WAF实例组成. 每个 WAF 实例都可以配置自己的安全策略和配置,根据其保护的微服务的特定需求进行定制.

通过在不同位置部署多个 WAF 实例, 组织可以部署更全面、更可扩展的安全解决方案,以适应微服务环境不断变化的需求. 分布式 WAF 还可以提高弹性和可用性, 因为即使一个或多个实例发生故障,它也可以继续运行.

此外, 分布式WAF可以与API网关、SIEM系统等其他安全工具集成,为云微服务提供更全面的安全解决方案. 例如, API 网关可用于管理对微服务的访问, 分布式 WAF 可用于防范 Web 应用程序攻击, 并且可以实现对 Web 应用程序流量的可见性.

结论

Web 应用程序防火墙 (WAF) 在保护 Web 应用程序免受源自 Internet 的攻击方面发挥着重要作用, 包括 SQL 注入, 跨站点脚本 (XSS系列), 和跨站点请求伪造 (CSRF公司). 然而, 云原生 Web 应用和 API 的复杂性和分布式特性对 WAF 提出了特殊的挑战, 使WAF难以正确检测和缓解安全风险.

应对这些挑战, WAF需要专门为云原生Web应用设计,并与其他云原生安全工具集成, 包括容器安全平台和 API 网关. 此外, WAF 应被视为多层安全方法的一层, 包括其他安全工具,如入侵检测和防御系统, 受保护的 API 网关, 端点保护, 网络防火墙, 和访问控制.

通过将 WAF 与其他安全工具集成并部署多层安全控制, 组织可以创建更全面的安全解决方案,为其云环境提供更多的可见性和控制力.

帖子免责声明

观点, 信息, 或表达的意见仅代表作者的意见,并不一定代表其雇主或他所属组织的意见.

本文中包含的信息仅供一般参考之用. 该信息由Farhad Mofidi提供,同时他努力保持信息的最新性和准确性, 他不作任何形式的陈述或保证, 明示或暗示, 关于完整性, 精度, 可靠性, 网站的适用性或可用性. 法哈德不作任何陈述或保证. 或任何信息, 出于任何目的包含在任何帖子中的产品或相关图形.

也, 人工智能可以用作提供建议和改进某些内容或句子的工具. 想法, 思潮, 意见, 最终产品是作者原创和人造的.

 

留言

您的电子邮件地址不会发布. 已标记所需字段 *