Un Web Application Firewall (WAF) viene distribuito sul bordo della rete e ispeziona il traffico da e verso l'applicazione web. Può filtrare e monitorare il traffico per proteggere da attacchi come SQL injection, cross site scripting (XSS) e cross-site request forgery (CSRF).
Un WAF opera al livello di rete 7 (il livello dell'applicazione). Sebbene sia in grado di difendersi da un'ampia gamma di attacchi a livello di applicazione, non può operare da solo e deve essere combinato con altri strumenti di sicurezza per proteggere dagli attacchi mirati ad altri livelli di rete o ad altre parti dell'ambiente di sicurezza.
firewall è un termine generico per il firmware che filtra il traffico in entrata e in uscita su una rete. All'interno di questa ampia definizione esistono diverse categorie che si differenziano per il tipo di protezione che offrono. Questi includono l'ispezione stateful, il filtraggio dei pacchetti, i server proxy e Next Generation Firewall (NGFW).
Il WAF è un altro tipo di firewall, che si distingue per il modo in cui filtra i pacchetti di dati. Il WAF ispeziona il livello applicativo della rete e può prevenire molti attacchi che sono invisibili ad altri tipi di firewall. Ad esempio, un attacco di tipo SQL injection non verrebbe rilevato da un normale firewall, perché non ispeziona i payload delle richieste di applicazione, come le query SQL.
A differenza di un firewall tradizionale, che può bloccare il traffico proveniente da intervalli IP specifici, aree geografiche, ecc.
Esistono tre tipi principali di server web applicativi: WAF di rete, WAF basato su host e WAF cloud.
Tipicamente basati sull'hardware, possono essere installati localmente utilizzando apparecchiature dedicate e possono essere installati il più vicino possibile all'applicazione sul campo per ridurre la latenza.
La maggior parte dei WAF basati su hardware consente di copiare le regole e le impostazioni tra dispositivi, per supportare deployment su larga scala sulla rete aziendale. Il lato negativo di un WAF di rete è che richiede un grande investimento iniziale, oltre a costi di manutenzione continui.
Un'alternativa al WAF basato sull'hardware è l'esecuzione del WAF come dispositivo virtuale, sia localmente, spesso utilizzando la tecnologia di virtualizzazione delle funzioni di rete (NVF), sia nel cloud pubblico, distribuendo un'immagine di macchina cloud preconfigurata. Questo riduce la spesa in conto capitale, ma crea comunque spese generali di manutenzione.
Può essere completamente integrato nel codice della sua applicazione. I vantaggi di questo modello deployment includono costi molto più bassi e una migliore personalizzazione. Tuttavia, i WAF basati su host sono più complessi da implementare, in quanto richiedono l'installazione di librerie specifiche sul server applicativo e si basano sulle risorse del server per funzionare in modo efficace. Il WAF diventa anche una dipendenza dell'applicazione web, che deve essere gestita durante il ciclo di vita dello sviluppo.
Si tratta di un'opzione conveniente che offre una soluzione WAF chiavi in mano, senza investimenti iniziali e con un rapido deployment. Le soluzioni WAF in cloud sono in genere basate su abbonamento e richiedono solo una semplice configurazione DNS o proxy per iniziare a funzionare. I WAF basati sul cloud hanno accesso a threat intelligence costantemente aggiornato e possono anche offrire servizi gestiti per aiutarla a definire le regole di sicurezza e a rispondere agli attacchi nel momento in cui si verificano.
La sfida con i WAF nel cloud è che bisogna fidarsi del provider per instradare tutto il traffico verso la propria applicazione web. Se il provider WAF si blocca, anche il suo sito web si blocca, e se le prestazioni sono scarse, le prestazioni del suo sito web ne risentiranno. Ecco perché la maggior parte dei fornitori di WAF cloud offre una soluzione integrata di WAF, CDN e protezione DDoS, per garantire tempi di attività e latenza minima.
Un Web Application Firewall ha diversi possibili modelli deployment:
In ognuno di questi modelli deployment, il WAF si trova sempre davanti all'applicazione web, intercettando tutto il traffico tra l'applicazione e Internet.
Whitelisting vs. Blacklisting
Un WAF può operare in un modello di whitelist, lasciando entrare solo il traffico di applicazioni note e buone, o in un modello di blacklist, bloccando il traffico che corrisponde a modelli di attacco noti o a regole di sicurezza.
I WAF intercettano le richieste HTTP/S, le ispezionano e le lasciano passare solo se confermano che non sono dannose. Allo stesso modo, ispeziona le risposte del server, verificando la presenza di modelli noti di attacchi web applicativi, come il dirottamento di sessione, l'overflow del buffer, l'XSS, le comunicazioni di comando e controllo (C&C) o la negazione del servizio (DoS).
I WAF forniscono in genere le seguenti funzionalità:
I WAF sono distribuiti ai margini e cercano di filtrare e bloccare il traffico sospettato di essere dannoso. Tradizionalmente, questo filtraggio veniva eseguito mediante regole, fornite dal fornitore di WAF o personalizzate dall'organizzazione che implementa il WAF.
Il problema dei WAF basati su regole è che richiedono una manutenzione molto elevata. Le organizzazioni devono definire minuziosamente le regole che corrispondono ai loro modelli applicativi specifici, che possono cambiare nel tempo con l'adozione di nuove applicazioni e con l'evoluzione delle stesse. Questo rende anche più difficile affrontare i vettori di minaccia in evoluzione: i nuovi attacchi potrebbero richiedere nuove regole.
Un'ulteriore sfida è il funzionamento dei WAF in un ambiente di microservizio. In un'applicazione di microservizio di grandi dimensioni, le nuove versioni di microservizio vengono rilasciate più volte al giorno. È semplicemente poco pratico distribuire un WAF e aggiornare i set di regole per ogni componente. Ciò significa che in molti casi, il microservizio non sarà protetto da un WAF.
La sicurezza delle applicazioni è sempre stata una sfida, ma con la velocità di sviluppo più rapida che mai, è diventato quasi impossibile proteggere l'applicazione senza incorrere in una pesante manutenzione WAF o bloccare gli utenti legittimi.
CloudGuard AppSec di Check Point utilizza l'IA per offrire ai clienti una migliore copertura della sicurezza, con costi generali inferiori.
Stop ai falsi positivi, protezione delle app e delle API con una soluzione automatizzata, veloce come DevOps, che offre: prevenzione precisa, zero amministrazione dei criteri, deployment automatizzato su qualsiasi ambiente.
Inizi la sua prova gratuita e protegga subito le sue applicazioni.