Angriffe auf Webanwendungen nehmen zu, insbesondere automatisierte. Diese Web-Apps sind dem Internet ausgesetzt, was sie zu einem leichten Ziel macht und oft als Gatekeeper für wertvolle Daten oder Funktionen fungiert.
Der Schutz von Webanwendungen ist ein wichtiger Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Zwei der am häufigsten verwendeten Lösungen zum Schutz dieser Anwendungen sind die Webanwendungs-Firewall (WAF) und der Runtime-Anwendungsselbstschutz (RASP). Um Webanwendungsangriffe erkennen und blockieren zu können, ist es wichtig zu wissen, wie diese Lösungen funktionieren, wie sie sich gegenseitig ergänzen und welche Vor- und Nachteile sie haben.
Eine Web Application Firewall (WAF) ist die ursprüngliche Lösung zum Schutz von Webanwendungen vor Angriffen. Eine WAF wird auf der Netzwerkebene bereitgestellt und bietet Schutz für die gesamte Webanwendungssuite einer Organisation.
WAFs können verschiedene Techniken nutzen, um Bedrohungen für Webanwendungen zu erkennen und darauf zu reagieren. WAFs verfügen über eine Signaturbibliothek, mit der bekannte Bedrohungen für Webanwendungen erkannt werden. Diese Signaturbibliotheken werden oft durch eine Anomalieerkennung ergänzt, die dabei hilft, ungewöhnliche Webanfragen und -antworten zu identifizieren, die auf einen Angriff hinweisen könnten.
Das Ziel einer Web Application Firewall besteht darin, einen allgemeinen Schutz für alle mit dem Internet verbundenen Webanwendungen einer Organisation bereitzustellen. Während WAFs so abgestimmt werden können, dass sie unterschiedlichen Web-Apps individuellen Schutz bieten, können sie nur die für sie sichtbaren Daten im Netzwerkverkehr beobachten und Entscheidungen auf deren Grundlage treffen.
RASP-Lösungen ( Runtime Anwendung Self-Protection ) sind darauf ausgelegt, Anwendungen gezielter zu schützen. Anstatt die gesamte Webanwendung einer Organisation als Ganzes zu schützen, überwacht und sichert RASP eine einzelne Anwendung.
RASP funktioniert, indem es eine Introspektion einer bestimmten Anwendung durchführt. Durch die Überwachung der Eingaben, Ausgaben und des Verhaltens einer Anwendung kann RASP selbst neuartige Angriffe anhand ihrer Auswirkungen auf das Verhalten der Zielanwendung identifizieren. Der Selbstschutz der Laufzeitanwendung ist darauf ausgelegt, einer Anwendung einen sehr gezielten, detaillierten Schutz zu bieten. Mithilfe der Introspektion kann RASP einzigartige Bedrohungen erkennen. Der Selbstschutz der Runtime-Anwendung muss jedoch auf demselben Gerät wie die Anwendung selbst ausgeführt werden.
WAF- und RASP-Lösungen sind beide darauf ausgelegt, Webanwendungen vor Cyber-Bedrohungen zu schützen. Allerdings erreichen die beiden Lösungen dieses Ziel auf sehr unterschiedliche Weise.
WAFs sollen allgemeinen Schutz für die gesamte Webanwendungs-Infrastruktur einer Organisation bieten. Sie sind in der Lage, Angriffe frühzeitig in ihrem Lebenszyklus zu erkennen und zu blockieren, können dies jedoch nur durch die Überwachung des Webverkehrs erreichen. Ohne Einblick in die Anwendung, die sie schützen, können WAFs einige Bedrohungen übersehen, aber die Angriffe, die sie abfangen, erreichen nie die Zielanwendung.
RASP hingegen ist darauf ausgelegt, einer Anwendung einen sehr individuellen Schutz zu bieten. Durch die Überwachung jedes Aspekts der Ausführung einer Anwendung kann RASP selbst unbekannte Angriffe anhand ihrer Auswirkungen auf die geschützte Anwendung erkennen. Allerdings muss RASP auf dem Gerät ausgeführt werden, was Auswirkungen auf den Overhead und die Anwendungsleistung haben kann.
Wie oben erwähnt, handelt es sich bei WAF und RASP um komplementäre und nicht konkurrierende Lösungen für die Anwendungssicherheit. WAF stellt eine erste Verteidigungslinie dar und filtert viele Bedrohungen für die Webanwendung heraus, bevor sie überhaupt die Zielanwendung erreichen. RASP nutzt dann den Kontext, der durch tiefe Einblicke in diese Anwendungen bereitgestellt wird, um Angriffe zu identifizieren und zu blockieren, die der WAF entgehen. Diese Kombination minimiert die Auswirkungen leicht erkennbarer Bedrohungen und bietet gleichzeitig Schutz vor komplexeren Angriffen.
Die Kombination von WAF und RASP ist vor allem deshalb eine gute Lösung, weil RASP in der Lage ist, die Bedrohungen zu identifizieren und zu blockieren, die WAFs übersehen. WAFs sind eine veraltete Lösung für die Anwendungssicherheit, die häufig eine große Anzahl falsch positiver und falsch negativer Ergebnisse generiert, da sie nur begrenzt in der Lage sind, Bedrohungen ausschließlich auf der Grundlage des Netzwerkverkehrs zu identifizieren.
Um Webanwendungen vor modernen Bedrohungen zu schützen, muss man über die Ergänzung von WAFs durch RASP hinausgehen und diese vollständig durch eine moderne Lösung ersetzen. Die nächste Generation der WAF ist die automatisierte Webanwendung und API Protection (WAAP).
WAAP-Lösungen tragen der Tatsache Rechnung, dass Unternehmen zunehmend Webanwendung-Programmierschnittstellen (API) dem Internet zur Verfügung stellen. Obwohl diese API viele der gleichen Funktionen wie herkömmliche Webanwendungen bieten, funktionieren sie auf unterschiedliche Weise und haben einzigartige Sicherheitsanforderungen. WAAP-Lösungen bieten umfassenden Schutz für Webanwendung und API gleichermaßen.
CloudGuard AppSec von Check Point ist eine branchenführende automatisierte WAAP-Lösung. Es nutzt Maschinelles Lernen und eine zum Patent angemeldete kontextbezogene Engine für künstliche Intelligenz, um Bedrohungen für Webanwendungen und API zu identifizieren und zu blockieren. Dadurch kann es ein breiteres Spektrum an Bedrohungen erkennen als eine herkömmliche WAF und erreicht gleichzeitig eine viel geringere Rate falsch positiver und negativer Bedrohungserkennungen. Durch die Nutzung kontextbezogener Informationen und die Zuweisung einer Risikobewertung für jede Anfrage entwickelt sich CloudGuard AppSec mit der Anwendung einer Organisation weiter und hebt die Anfragen hervor, die am wahrscheinlichsten böswillig sind.
CloudGuard AppSec von Check Point ist die nächste Generation der Webanwendungs- und API-Sicherheit. Um mehr über seine Fähigkeiten zu erfahren, fordern Sie eine Demo an. Dann können Sie es gerne mit einer kostenlosen Testversion selbst ausprobieren.