Web 应用程序防火墙解释 - Technowizah

已发表: 2023-11-12

Web 应用程序防火墙解释– Web 应用程序防火墙 (WAF) 位于外部用户和 Web 应用程序之间,用于分析 HTTP 通信,减少或消除恶意活动和流量。 它们部署在 OSI 模型第 7 层,并防止 SQL 注入、跨站点脚本和分布式拒绝服务攻击等攻击。

Web Application Firewall Explained
Web 应用程序防火墙解释

然而,WAF 要求规则经常更新。 可能会出现警报疲劳,这可能会削弱组织的风险态势。

网络层

为了确保网络安全,实施防火墙至关重要,防火墙是一种持续监控和过滤传入和传出流量的强大工具。 它工作在网络层,由开放系统互连 (OSI) 模型定义为第 3-4 层和第 7 层。防火墙可以防范各种威胁,包括分布式拒绝服务攻击和 SQL 注入。

防火墙在网络级别工作,主要用于防止对计算机网络的未经授权的访问。 它们还提供一个网关来控制和过滤传入数据,并根据规则阻止或允许 Web 请求。 它们通常使用规则和过滤器的组合来配置。

Web 应用程序防火墙可防御基于 Web 的威胁并防止收入损失。 它们在应用程序层运行,防止各种攻击媒介,包括跨站点脚本 (XSS)、SQL 注入和 DDoS 攻击。

WAF 是强大 Web 应用程序安全策略的重要组成部分,可确保应用程序的完整性并满足 PCI DSS 等合规性要求。

WAF 检查 Web 应用程序发往和来自 Internet 的请求,并在必要时修改该请求以防止攻击。 它可以部署在云中,作为组织数据中心现场安装的虚拟或硬件设备,或者作为结合这两种选项的混合解决方案,以针对不断变化的网络威胁创建强大的防御。

与工作在第 3-4 层 OSI 级别的传统网络防火墙不同,WAF 工作在应用程序层(第 7 层)。 因此,与传统防火墙相比,它们可以检测并缓解更广泛的漏洞。 WAF 可以与其他安全工具(例如 IPSec 和恶意软件防护引擎)集成,以提高其有效性。

虽然 WAF 和防火墙可以提供有价值的安全功能,但WAF 与防火墙的区别在于它们运行的​​层。 WAF 通过与恶意软件防护和 Duo 2FA 等其他安全工具配合使用,增强了检测和响应 Web 应用程序和 API 攻击的能力。

应用层

Web 应用程序防火墙 (WAF) 位于 Web 应用程序和 Internet 之间,用于分析应用程序层(OSI 第 7 层)的所有通信并检测和阻止恶意攻击。 它可以防止跨站点脚本、SQL 注入、拒绝服务和其他应用程序层攻击。

WAF 可以部署为服务器插件、设备或过滤器,以保护网络中的单个 Web 应用程序或一组应用程序。

还可以将 WAF 作为云中的虚拟设备或通过网络功能虚拟化进行部署,从而减少资本支出和维护。 WAF 最常见的部署模型是应用程序服务器前面的硬件防火墙。

然而,使用预配置的机器映像,最新一代的WAF可以部署为基于软件的服务,在您的私有数据中心、公共云中运行,或者通过网络功能虚拟化运行。

WAF 使用各种技术来确定传入流量是否是恶意的,包括异常检测算法和基于签名的方法。 他们还运行一系列启发式和机器学习算法来确定某项活动是否危险并应被阻止。

虽然传统防火墙在网络层提供了一定的保护,但在保护应用层方面效果较差。 这就是为什么组织需要像 WAF 这样的解决方案来补充其现有防火墙并提高安全性。

例如,WAF 可以检查 HTTP 标头、查询字符串和正文内容,以查找可能指示攻击并阻止可疑活动的模式。 它可以帮助防止从 Web 应用程序发起攻击,防止攻击者访问敏感信息,并帮助满足合规性要求。

对于许多企业(从移动应用程序开发商到社交媒体提供商和数字银行家)来说,WAF 是完整安全策略的重要组成部分。

为了最大限度地发挥 WAF 投资的效益,请考虑将其与其他安全工具集成以创建强大的防御策略。 例如,下一代防火墙 (NGFW) 将 WAF 的功能与网络和主机安全结合在一个平台中,以检测和防止当今最复杂的攻击和新出现的威胁。

流量层

WAF 筛选网络流量,特别是 HTTP 通信,以监控和过滤数据以阻止 Web 应用程序攻击。 这些威胁利用 Web 应用程序或 API,并且可以像 SQL 注入、跨站点脚本 (XSS) 或 DDOS 攻击一样简单。

WAF 在网络层(OSI 模型第 7 层)工作,以防止这些攻击,并充当反向代理来拦截和阻止恶意请求。

另一方面,防火墙提供了更全面的保护解决方案。 防火墙位于网络外围,默认情况下充当受信任和不受信任网络之间的安全边界。

它们可以阻止对网络的未经授权的访问,并拒绝来自或到网络的传入和传出连接。

它们在网络第 3 层和第 4 层运行,防止网络之间的数据传入和传出、验证地址并分析数据包以识别潜在威胁。

除了阻止未经授权的网络连接的基本功能之外,一些现代防火墙还提供高级工具和功能,例如威胁情报集成和 TLS 检查和终止,这可以提高防御的有效性。

它们可以配置为根据新的威胁情报自动重新配置规则,并检查 SSL 加密流量以防止网络钓鱼和数据泄露等攻击。

标准防火墙可以部署为硬件设备、服务器上运行的软件或基于云的服务。

您选择的 WAF 类型将取决于您所需的保护级别。 网络 WAF 是大型部署的绝佳选择,并且可以安装在尽可能靠近现场应用程序的位置,以减少延迟。

它们可以配置为应用组织或 Web 应用程序特定的安全规则,并使用主动检查模式来持续扫描和识别威胁。

安装在特定主机或服务器上的基于主机的 WAF 可以配置为应用特定于应用程序的规则来分析和修改流量。 它们还可以部署在多个位置,以减少网站延迟和加载时间。

这些类型的 WAF 的一个共同特征是内容交付网络,它通过从最近的接入点 (PoP) 缓存和提供内容来帮助加快网站加载时间。 与基于网络的 WAF 不同,基于主机的 WAF 无法配置为应用基于源 IP 地址的安全规则。

威胁层

WAF 充当 Web 应用程序和互联网之间的代理,检查流量以防范威胁。 它可以根据安全规则和攻击模式使用安全列表模型允许合法流量进入,或使用拒绝列表模型阻止恶意流量。

WAF 还可以防御会话劫持、缓冲区溢出、跨站点脚本 (XSS)、命令和控制通信以及拒绝服务 (DDoS) 攻击等常见攻击。

WAF 可以通过两种方式部署:作为硬件或现场安装的虚拟设备在本地部署,或作为软件即服务在云中部署。 云 WAF 解决方案通常基于订阅,不需要前期投资或复杂的部署。

它们可以与本地 WAF 设备相结合,提供全面的安全解决方案。 本地 WAF 可以部署为物理或虚拟设备,并提供支持多种网络环境的选项。

有些提供本地和基于云的部署选项的组合,并有机会向数据中心环境添加硬件或虚拟 WAF。

WAF 专注于应用程序层,非常适合保护 Web 应用程序、API 和 Webhook 免受漏洞影响。 在他们的帮助下,还可以满足 PCI DSS 等合规性要求。

随着黑客开发新的攻击媒介,将 WAF 与其他工具(例如入侵检测系统或高级恶意软件防护解决方案)相结合,可以提供分层防御策略。

防火墙通常放置在网络边缘,充当可信网络与不可信或未知网络之间的边界。 它们在 OSI 第 3 层和第 4 层运行,专注于传输网络数据包、验证地址和检查数据完整性。

随着网络攻击的发展,企业必须防范可能影响其应用程序的日益增长的威胁。 为了满足这一需求,许多组织正在转向下一代防火墙 (NGFW),将传统网络防火墙的功能与 TLS 检查和终止、威胁情报、URL 过滤和应用层保护等附加功能相结合。

NGFW 为安全策略提供了更多上下文,使它们能够阻止其他网络层难以检测和响应的复杂攻击。

不要忘记添加书签,并每天访问 Technowizah.com,因为您可以在这里找到最新的科技电脑 Android 游戏 使用指南 提示和技巧 软件评论 等,我们每天都会更新。