Eine Webanwendungs-Firewall (WAF) wird am Netzwerkrand bereitgestellt und überprüft den Datenverkehr von und zur Webanwendung. Es kann den Datenverkehr filtern und überwachen, um sich vor Angriffen wie SQL-Injection, Cross-Site-Scripting (XSS) und Cross-Site-Request-Forgery (CSRF) zu schützen.
Eine WAF arbeitet auf der Netzwerkschicht 7 (der Anwendungsschicht). Es kann zwar eine Vielzahl von Angriffen auf der Anwendungsebene abwehren, kann jedoch nicht eigenständig eingesetzt werden und muss mit anderen Sicherheitstools kombiniert werden, um sich vor Angriffen zu schützen, die auf andere Netzwerkebenen oder andere Teile der Sicherheitsumgebung abzielen.
Firewall ist ein allgemeiner Begriff für Firmware, die den ein- und ausgehenden Datenverkehr in einem Netzwerk filtert. Innerhalb dieser weit gefassten Definition gibt es mehrere Kategorien, die sich in der Art des Schutzes unterscheiden, den sie bieten. Dazu gehören Stateful Inspection, Paketfilterung, Proxyserver und Firewall der nächsten Generation (NGFW).
WAF ist eine andere Art von Firewall, die sich durch die Art und Weise auszeichnet, wie sie Datenpakete filtert. WAF überprüft die Anwendungsschicht des Netzwerks und kann viele Angriffe verhindern, die für andere Firewall Typen unsichtbar sind. Beispielsweise würde ein SQL-Injection-Angriff von einer normalen Firewall nicht erkannt werden, da sie die Nutzlasten von Anwendungsanforderungen, wie etwa SQL-Abfragen, nicht überprüft.
Im Gegensatz zu einer herkömmlichen Firewall , die Datenverkehr aus bestimmten IP-Bereichen, Regionen usw. blockieren kann, können Sie mit WAFs Regeln definieren, die bestimmte Arten von Anwendungsverhalten ausschließen, die bösartig erscheinen.
Es gibt drei Haupttypen von Webanwendungsservern: Netzwerk-WAF, hostbasierte WAF und Cloud-WAF.
In der Regel hardwarebasiert, kann lokal mit dedizierter Ausrüstung installiert werden und kann so nah wie möglich an der Feldanwendung installiert werden, um die Latenz zu reduzieren.
Mit den meisten hardwarebasierten WAFs können Sie Regeln und Einstellungen zwischen Geräten kopieren, um eine groß angelegte Bereitstellung im Unternehmensnetzwerk zu unterstützen. Der Nachteil einer Netzwerk-WAF besteht darin, dass sie eine große Vorabinvestition sowie laufende Wartungskosten erfordert.
Eine Alternative zur hardwarebasierten WAF besteht darin, die WAF als virtuelle Appliance auszuführen, entweder lokal, oft unter Verwendung der Netzwerk Function Virtualization (NVF)-Technologie, oder in der öffentlichen Cloud, indem ein vorkonfiguriertes Cloud-Maschinen-Image bereitgestellt wird. Dies reduziert den Kapitalaufwand, verursacht aber dennoch einen Wartungsaufwand.
Kann vollständig in Ihren Anwendungscode integriert werden. Zu den Vorteilen dieses Bereitstellungsmodells gehören deutlich geringere Kosten und eine verbesserte Individualisierung. Die Bereitstellung hostbasierter WAFs ist jedoch komplexer, da bestimmte Bibliotheken auf dem Anwendungsserver installiert werden müssen und für eine effektive Ausführung auf Serverressourcen angewiesen sind. Die WAF wird auch zu einer Abhängigkeit der Webanwendung, die während des gesamten Entwicklungslebenszyklus verwaltet werden muss.
Dies ist eine kostengünstige Option, die eine schlüsselfertige WAF-Lösung ohne Vorabinvestitionen und mit schneller Bereitstellung bietet. Cloud-WAF-Lösungen basieren in der Regel auf Abonnements und erfordern lediglich eine einfache DNS- oder Proxy-Konfiguration, um zu funktionieren. CloudWAFs haben Zugriff auf ständig aktualisierte Bedrohungsinformationen und bieten möglicherweise auch verwaltete Dienste an, die Sie bei der Definition von Sicherheitsregeln und der Reaktion auf Angriffe unterstützen, sobald diese stattfinden.
Die Herausforderung bei Cloud-WAFs besteht darin, dass Sie Ihrem Anbieter vertrauen müssen, dass er den gesamten Datenverkehr an Ihre Webanwendung weiterleitet. Wenn der WAF-Anbieter ausfällt, fällt auch Ihre Website aus, und wenn die Leistung schlecht ist, leidet die Leistung Ihrer Website. Aus diesem Grund bieten die meisten Cloud-WAF-Anbieter eine integrierte WAF-, CDN- und DDoS-Schutzlösung an, um Betriebszeit und minimale Latenz sicherzustellen.
Eine Web Application Firewall verfügt über mehrere mögliche Bereitstellungsmodelle:
Bei jedem dieser Bereitstellungsmodelle sitzt die WAF immer vor der Webanwendung und fängt den gesamten Datenverkehr zwischen der Anwendung und dem Internet ab.
Whitelisting vs. Blacklisting
Eine WAF kann in einem Whitelist-Modell arbeiten und nur bekanntermaßen fehlerfreien Anwendungsverkehr durchlassen, oder in einem Blacklist-Modell und blockiert Verkehr, der bekannten Angriffsmustern oder Sicherheitsregeln entspricht.
WAFs fangen HTTP/S-Anfragen ab, prüfen sie und lassen sie nur durch, wenn sie bestätigen, dass sie nicht bösartig sind. Auf die gleiche Weise untersucht es Serverantworten und überprüft sie auf bekannte Muster von Webanwendungsangriffen, wie z. B. Session-Hijacking, Pufferüberlauf, XSS, Command-and-Control-Kommunikation (C&C) oder Denial-of-Service (DoS).
WAFs bieten normalerweise die folgenden Funktionen:
WAFs werden am Netzwerkrand eingesetzt und versuchen, verdächtigen Datenverkehr zu filtern und zu blockieren. Traditionell wurde diese Filterung mithilfe von Regeln durchgeführt, die entweder standardmäßig vom WAF-Anbieter bereitgestellt oder von der Organisation, die die WAF bereitstellt, angepasst wurden.
Das Problem bei regelbasierten WAFs besteht darin, dass sie einen sehr hohen Wartungsaufwand erfordern. Organisationen müssen sorgfältig Regeln definieren, die ihren spezifischen Anwendungsmustern entsprechen, die sich im Laufe der Zeit ändern können, wenn neue Anwendungen eingeführt werden und sich weiterentwickeln. Dies macht es auch schwieriger, sich ändernden Bedrohungsvektoren zu begegnen – neue Angriffe erfordern möglicherweise neue Regeln.
Eine zusätzliche Herausforderung ist der Betrieb von WAFs in einer Mikroservice-Umgebung. In einer großen Mikroservice-Anwendung werden mehrmals täglich neue Versionen von Mikroservice veröffentlicht. Es ist einfach unpraktisch, eine WAF bereitzustellen und Regelsätze für jede Komponente zu aktualisieren. Das bedeutet, dass Mikroservice in vielen Fällen ungeschützt durch eine WAF bleibt.
Appsec war schon immer eine Herausforderung, aber da die Entwicklungsgeschwindigkeit schneller denn je ist, ist es fast unmöglich geworden, die Anwendung zu schützen, ohne umfangreiche WAF-Wartung zu erfordern oder legitime Benutzer zu blockieren.
CloudGuard AppSec von Check Point nutzt KI, um Kunden eine bessere Sicherheitsabdeckung bei geringerem Overhead zu bieten.
Stoppen Sie Fehlalarme, schützen Sie Apps und API mit einer automatisierten Lösung, die so schnell wie DevOps ist und Folgendes bietet: präzise Prävention, keine Richtlinienverwaltung, automatisierte Bereitstellung in jeder Umgebung.
Starten Sie jetzt Ihre kostenlose Testversion und sichern Sie sich Ihre Apps.