Tasakaal salvestamise ja blokeerimise vahel WAF-is

Viimane uuendus: 7 aprill 2026
  • Tõhus WAF ühendab blokeerimisloendi mudeleid, lubamisloendeid ja sageduspõhiseid reegleid, et otsustada, millal logida, lugeda või blokeerida.
  • Valepositiivsete tulemuste peenhäälestamine valgete nimekirjade, erandite ja simulatsioonirežiimide abil on võtmetähtsusega, et vältida legitiimse liikluse mõjutamist.
  • Poliitikate segmenteerimine rakenduse või teenuse järgi koos SIEM-i ja automatiseerimisega võimaldab saavutada realistliku tasakaalu turvalisuse ja toimivuse vahel.
  • WAAP-platvormide suunas liikumine laiendab kaitset API-dele, parandab kirjete konteksti ja hõlbustab täpsemate blokeerimisotsuste tegemist.

tasakaal salvestamise ja blokeerimise vahel WAF-is

Leia tasakaal WAF-i registreerimise ja lukustamise vahel Sellest on saanud üks levinumaid peavalusid turva- ja operatsioonimeeskondadele. Veebirakenduste tulemüür võib küll peatada väga tõsiseid rünnakuid, kuid liiga agressiivse konfigureerimise korral võib see blokeerida seaduslikke oste, juurdepääsu või API-kõnesid. Liiga lõdva konfigureerimise korral jääb see peaaegu puhtalt dekoratiivseks. Oluline on hoolikalt kohandada, millal logida, millal lugeda, millal lubada ja millal blokeerida.

Selles artiklis süveneme sellesse, kuidas saavutada see tasakaal, kasutades tänapäevaseid WAF-võimalusi (lubatud nimekirjad, sageduspõhised reeglid, õpperežiimid, SIEM-integratsioon, masinõpe jne), mida toetavad konkreetsed näited. AWS WAF, ModSecurity, pilvepõhine WAF ja kohapealsed lahendusedNäete, kuidas piirata valepositiivseid tulemusi ilma kaitsetaset langetamata, kuidas korraldada poliitikaid rakenduste kaupa ja kuidas kasutada registrit liitlasena, mitte pideva ja kontrollimatu mürana.

Mis on WAF ja miks on registreerimine nii oluline?

Veebirakenduse tulemüür toimib kui intelligentne kiht kasutaja ja serveri vahelHTTP/HTTPS-liikluse reaalajas analüüsimine. Erinevalt traditsioonilisest võrgutulemüürist, mis vaatab ainult porte ja IP-aadresse, läheb WAF detailidesse: URL-id, parameetrid, päringute sisud, päised, küpsised, HTTP-meetodid jne.

Teie missioon on tuvastada ja peatada tüüpilisi 7. kihi rünnakuidSQL-süstimine, XSS, LFI/RFI, juurdepääsukontrolli rünnakud, API kuritarvitamine, agressiivne kraapimine, jõhker jõud ja isegi teatud rakendustaseme DDoS-mustrid on kõik nende rünnakute eest kaitstud. See saavutatakse pidevalt ajakohastatavate reeglite, signatuuride ja turvapoliitikate abil.

Logimine on mündi teine ​​külg. Iga WAF-otsusega – lubamine, blokeerimine või ainult loendamine – võib kaasneda logides olev üksikasjalik sündmusNeed kirjed võimaldavad:

  • Uurige juhtumeid: rekonstrueerige, mis juhtus ja kuidas üritati haavatavust ära kasutada.
  • Reeglite kohandamine: tuvastab valepositiivseid tulemusi, nähes, milliseid õigustatud päringuid WAF blokeerib.
  • Järgige eeskirju: tõendama aktiivsete kontrollimeetmete olemasolu (PCI DSS, GDPR, siseauditid jne).
  • SIEM-i toitmine: seostada rakenduste rünnakuid võrgu-, süsteemi-, identiteedi- jne sündmustega.

Probleem on selles, et halvasti häälestatud WAF võib logid täita tuhandeid ebaolulisi sündmusimuutes olulise leidmise võimatuks ja lisaks sellele põhjustades õigustamatu liikluse põhjendamatut tagasilükkamist. Siin tulebki mängu registreerimis-, loendamise- ja blokeerimismeetoditega manipuleerimise kunst.

WAF-i turvamudelid: blokeeritud nimekirjad, lubatud nimekirjad ja hübriidlähenemine

WAF-reegli konfiguratsioon

Enamik tänapäevaseid WAF-e ühendab endas mitu filtreerimismeetodit, millel on otsene mõju kuidas päringuid logitakse ja blokeeritakseLaias laastus võime rääkida kahest klassikalisest filosoofiasuunast, millele lisandub väga levinud segamudel.

WAF, mis põhineb plokkide loend See järgib negatiivse turvalisuse mudelit. Selle idee on: „Ma luban kõike, välja arvatud seda, mida ma tean olevat halb.“ See toimib teadaolevate rünnakute (SQL-süstimine, XSS, botimustrid jne) signatuuride ja reeglite põhjal, mis määratlevad, mida peetakse kahtlaseks. Alguses on seda lihtsam juurutada, kuid kui loodate ainult sellele mudelile, on oht, et uued rünnakute vektorid või variandid lipsata märkamatult sisse.

WAF-i lubatud nimekiri See on täpselt vastupidine: „blokeeri kõik peale selle, mis on selgesõnaliselt lubatud”. See põhineb positiivsel turvamudelil. Lubatud on ainult liiklus, mis vastab määratletud õigustatud käitumisele – marsruudid, meetodid, parameetrid, vormingud, suurused jne. See on palju turvalisem, kuid nõuab märkimisväärset peenhäälestust ja võib tekitada valepositiivsed tulemused alguses kui see pole korralikult ette valmistatud.

Iga lähenemisviisi eeliste ja puuduste tõttu on üks mudel üha tavalisem. lubatud ja blokeeritud nimekirja hübriidSelles stsenaariumis määratletakse eeldatavad liiklusprofiilid (näiteks, mis on tavaline sisselogimine või maksetaotlus) ning samaaegselt rakendatakse signatuure ja heuristikat tüüpiliste pahatahtlike mustrite tuvastamiseks. Logimise eesmärgil võimaldab hübriidlähenemine:

  • Märgi kui kõrge riskiga sündmus mis rikub lubatud esemete nimekirja.
  • Kohtle kui keskmise/madala prioriteediga hoiatused üldised blokeerimisloendi mustrid.
  • Enne blokeeringu aktiveerimist kasutage loendamisrežiimi, et näha, mis reeglit rikuks.

WAF võrgus, hostis ja pilves: mõju logimisele ja lukustamisele

WAF-i juurutusmudel mõjutab oluliselt liikluse logimise ja blokeerimise käitlemist. Päringute logimine võrguseadmes ei ole sama, mis nende logimine serverisisesel agendil või hallataval pilveteenusel.

WAF võrgupõhine Tavaliselt juurutatakse seda füüsilise või virtuaalse seadmena infrastruktuuri sees, interneti ja rakenduste vahel. See on tootjate, näiteks F5, klassikaline lähenemisviis. Selle eeliseks on see, et see pakub kõrge jõudlus ja detailne kontrollKonfigureerimine ja haldamine võivad aga olla keerulised. Logid saadetakse tavaliselt süsteemilogi või kesksesse SIEM-i ning oluline on salvestatavat hoolikalt filtreerida, et vältida salvestusruumi, analüüsitööriistade ja diagnostika ülekoormamist. IP- ja DNS-võrgu probleemid.

  DNSSEC ja DNS-turvalisus teie kohalikus võrgus

WAF hostipõhine See töötab samadel serveritel (või konteineritel), kus rakendus asub, tavaliselt mooduli või agendina (näiteks ModSecurity integreeritud Nginxi või Apache'iga; kombineerides seda Linuxi kõvendamine SELinuxiga (parandab ohutusasendit). See mudel võimaldab teil Rohkem rakenduse konteksti ja väga spetsiifilised reeglid iga teenuse kohta, mis aga tarbib kohalikke ressursse ja nõuab hajutatud logide haldamist. Neid saab salvestada kohalikesse failidesse ja seejärel edastada või integreerida tsentraliseeritud logiteenustega.

WAF pilves (Cloudflare, Akamai, Imperva Cloud, AWS WAF jne) integreerub koormuse tasakaalustajate, CDN-ide või virtuaalsete võrkudega. Siin pakub pakkuja tavaliselt paneelide, armatuurlaudade ja logide eksport S3, BigQuery, kaugsüstlogi või SIEM-i jaoks. Tavaliselt on seda lihtsam aktiveerida, kuid peate oma logimispoliitikad pakkuja mudeliga kohandama: sündmuste tüübid, säilitus, raskusastme filtrid jne.

Ühe mudeli valimine teise asemel ei ole ainult tehniline otsus; see sõltub ka sellest, kuidas soovite logimist ja blokeerimist tasakaalustada. Pilvepõhine teenus lihtsustab paljusid aspekte, kuid võiksite soovida... absoluutne kontroll logide salvestamise koha üle vastavus- või konfidentsiaalsuspoliitikate tõttu, mis soodustavad kohapealsete või hübriidmudelite kasutamist.

Tingimused, reeglid ja veebipääsuloendid: kuidas WAF otsustab, kas blokeerida, lubada või ainult registreerida

Olenemata tootjast põhinevad kõik tänapäevased WAF-id ideel tingimused, reeglid ja juurdepääsupoliitikaSelle mõistmine on võtmetähtsusega, et mängida loendamise, logimise ja lukustamise režiimidega ilma tootmises asju sassi ajamata.

The tingimuste Need kirjeldavad, millist osa päringust kontrollitakse: allika IP-aadress, konkreetsed HTTP-päised (host, kasutajaagent, aktsepteeritud, sisutüüp…), päringu parameetrid, päringu sisu, küpsised, HTTP-meetod, päritoluriik jne. Näiteks AWS WAF Classicus saate määratleda IP-tingimuse kuni 10 000 aadressi või vahemikuga või stringi vastetingimuse URL-i osale.

The eeskirjade Need ühendavad ühe või mitu tingimust ja määravad kavatsuse: luba, blokeeri või loe. Kui reeglil on mitu tingimust, hinnatakse neid tavaliselt loogiline JAReegli aktiveerimiseks peavad olema täidetud kõik tingimused. Tavaline tingimusteta reegel praktikas ei vasta millelegi ja selle toiming ei käivitu kunagi.

Paljudel WAF-idel, sealhulgas AWS WAF-il, on ka määrapõhised reeglidNeed reeglid loendavad IP-aadressilt (või teatud tingimustele vastavatelt IP-aadresside komplektilt) saabunud päringuid teatud aja jooksul, näiteks viie minuti jooksul. Kui lävi ületatakse – näiteks 1.000 päringut viie minuti jooksul – jõustub reegel: blokeeritakse või lihtsalt loetakse. See on väga kasulik järgmistel juhtudel:

  • kontroll jõhker jõud sisselogimisvormidel.
  • Piira agressiivset kraapimist või ebaviisakaid roboteid.
  • Teatud tüüpi DDoS-rünnakute leevendamine rakenduse tasandil.

Järgmine tase on Veebi ACL (pääsuloend)Siin on reeglid rühmitatud ning määratletud on hindamisjärjekord ja vaiketoiming (LUBA või BLOCK). Päring läbib reegleid järjekorras; kui see sobib ühega, rakendatakse selle toiming ja ülejäänute hindamine peatatakse. Kui see ei sobi ühegi reegliga, rakendatakse ACL-is määratletud vaiketoimingut.

Logimise ja lukustamise tasakaalu osas on ACL see koht, kus saate otsustada, kas soovite, et süsteem vaikimisi ... olema lubav (LUBA ja blokeeri ainult teatud reeglite alusel) või väga piirav (BLOKEERI, välja arvatud teatud juhtudel). Lisaks võimaldavad paljud lahendused ACL-is reegleid "loendamisrežiimis" seadistada, nii et need salvestavad vasteid, kuid ei blokeeri liiklust, mis on ideaalne häälestamisetapi jaoks.

Valged nimekirjad ja müra vähendamine logides

Lubatud nimekirjad on oluline tööriist vähendada valepositiivseid tulemusi ja müra kirjetesIdee on lihtne: teatud olukordades käsite WAF-il mitte rakendada direktiivi või reeglite kogumit teatud liiklusele, mille olete juba usaldusväärseks liigitanud või mille kohta teate, et see on normist väljas, kuid on seaduslik.

Näiteks AWS WAF-is saate luua lubatud loendi reegleid, nii et kui päring pärineb IP-aadress või kindel vahemikVõi kui see vastab teadaolevale URL-i mustrile ja HTTP-meetodile, siis teatud allkirja kontrolle ei rakendata. See aitab:

  • Vältige sisemisi API-sid, mis kasutavad "imelikke" mustreid genereerivad pidevalt valepositiivseid.
  • Vähendage põhjaliku kontrolli käigus tekkivat latentsusaega liikluses, mida te juba usaldusväärseks peate.
  • Vähendage WAF-logides ebavajalike kirjete mahtu.

Sellistel platvormidel nagu ModSecurity ei ole soovitatav lähenemisviis standardreeglite (nt OWASP Core Rule Set) muutmine, vaid nende loomine konkreetsed erandid reegli ID järgi konkreetsete parameetrite, marsruutide või kasutajate jaoks. See võimaldab säilitada üldist kaitset ilma tohutuid haavatavusi tekitamata, keelates terveid saidiüleseid reegleid.

Peamine on see, et lubatud nimekirjad on olemas. kirurgilineMitte drastiline meede. Palju parem on välistada konkreetne kombinatsioon (reegel X + parameeter Y URL-is Z) kui keelata reegel X globaalselt. Nii jääb logimine kasulikuks ja te ei loo tarbetuid pimealasid.

Protokollireeglid ja piirangud: millal blokeerida, millal hoiatada

Paljud WAF-id sisaldavad HTTP-protokolli desinfitseerimisreeglite komplekti, mis toimivad järgmiselt: esimene valesti vormindatud või kahtlane liiklusfilterNeed reeglid vaatavad üle kohustuslikud päised, meetodid, argumentide suurused jne ning on sageli nii hea kaitse kui ka valepositiivsete tulemuste allikaks, kui neid hästi ei mõisteta.

Mõned väga levinud näited:

  • Puudub kinnituspäis (Puudub päis „Accept”): See ei ole otseselt RFC rikkumine, kuid paljud selle päiseta päringud pärinevad automatiseeritud tööriistadest või halvasti kirjutatud skriptidest. See võib mõjutada kohandatud API-sid või kliente, kes seda ei saada. Paljudes keskkondades eelistatakse logimist ja loendamist täielikule blokeerimisele.
  • Puuduv hosti päisHTTP/1.1 standardite kohaselt on hosti päis kohustuslik. WAF-id vajavad seda ka selleks, et määrata, millist poliitikat rakendada. Blokeerimine on siin tavaliselt mõistlik, kuid see võib testimise ajal või valesti konfigureeritud sisemise liikluse tõttu genereerida valepositiivseid tulemusi; enne range blokeerimise lubamist on soovitatav logisid jälgida.
  • Puuduv kasutajaagendi päisSee reegel püüab ohjeldada elementaarseid roboteid ja tuvastamata liiklust. Probleem on selles, et paljud legitiimsed API-d ei pruugi kasutajaagenti saata. Kõige mõistlikum lähenemisviis on tavaliselt logimine ja kui tuvastatakse järjepidev ja legitiimne API, lisage nende IP-aadress või muster lubatud nimekirja.
  • GET/HEAD valideerimine koos sisugaKuigi RFC ei keela rangelt sisu saatmist GET- või HEAD-päringutega, pole see tavapraktika ja võib viidata päringute vältimise katsetele. Paljudel juhtudel on esimene samm kõigi nende päringute logimine ja kahtlaste anomaaliate korral nende blokeerimine.
  • Puudub sisutüüp koos põhitekstigaKui on olemas sisu, aga puudub sisutüüp, viitab see selgelt protokolli ebaõigele kasutamisele või katsele analüüsi vältida. Sellistel juhtudel on tavaliselt mõistlik kasutada agressiivsemat blokeerimismeetodit, eriti internetipõhistes keskkondades.
  Põhiline veebiturvalisuse juhend turvaliseks sirvimiseks

Lisaks neile protokollireeglitele on tavaline leida argumentide piirid Rakendustaseme üleujutuste ja teenusetõkestusrünnakute eest kaitsmiseks. Näiteks:

  • Maksimaalne argumentide arv päringu kohta (vaikimisi 255 mõnes WAF-is).
  • Üksiku argumendi maksimaalne pikkus (näiteks 400 tähemärki).
  • Kõigi argumentide kogumaht (näiteks 64 000 baiti).

Need väärtused on paljude rakenduste jaoks mõistlikud, kuid on juhtumeid – keerukate vormide üleslaadimised, täpsemad filtrid, suured JSON-laadimised –, kus esineb valepositiivseid tulemusi. Sellistel juhtudel on kõige mõistlikum lähenemisviis alusta üleskirjutamise ja loendamisegaVaadake üle, millised lõpp-punktid piiranguid rikuvad, ja kohandage piiranguid ainult nende marsruutide jaoks, selle asemel, et tühistada kõik piirangud kogu saidil.

Valepositiivsed testid: kuidas neid tuvastada ja mitte proovida surra

Valepositiivne tulemus on õigustatud taotlus, et WAF identifitseerib pahatahtlikuna ja blokeerib või märgib rünnakuna. Need on vältimatud, eriti kui aktiveerite laiaulatuslikke reeglistikke nagu OWASP CRS, kuid neid saab professionaalselt hallata, et need ei muutuks igapäevaseks peavaluks.

Valepositiivsete tulemuste tuvastamine algab a-st palkide hoolikas jälgimineVaadake üle, millised päringud blokeeritakse, milline reegel neid käivitab ja millises kontekstis (URL, parameetrid, kasutaja, päritolu jne). Visuaalsed tööriistad ja armatuurlauad aitavad tuvastada 403 vigade sagenemist või ebatavalisi mustreid.

Nii pilveteenuse pakkujate kui ka ModSecurity kogukonna poolt on tungivalt soovitatav kasutada a-d simulatsioonirežiim või loendusrežiimSelles režiimis logitakse reeglid, mida soovite testida, kuid need ei blokeeri. See võimaldab teil näiteks näha, mitu õigustatud päringut uus SQLi reegel oleks blokeerinud enne, kui julgesite selle tootmiskeskkonnas aktiveerida.

Samuti on hea mõte reegleid testida lavastus- või eeltootmiskeskkond mis võtab vastu reaalset või simuleeritud liiklust. Tööriistad nagu OWASP ZAP või liikluse taasesitamise skriptid aitavad teil simuleerida õigustatud mustreid ja teadaolevaid rünnakuid, et testida WAF-i käitumist.

Lisaks on oluline arvestada valepositiivsete tulemuste mõju tegevusele ja mainele: maksekatkestused, kasutajate registreerimise ebaõnnestumised, kriitilised API-kõned, mis ebaõnnestuvad ilma selgituseta – kõik see võib otseselt mõjutada tulusid ja brändi kuvandit. Liigne valepositiivsete tulemuste arv koormab turvameeskonda ka teadetega, mis ei lisa väärtust, mistõttu on tegelike intsidentide tuvastamine keeruline.

Reeglite kohandamise ja registri intelligentse kasutamise strateegiad

Valepositiivsete tulemuste haldamine ei seisne reeglite väljalülitamises kuni "kõik toimib", vaid peenhäälesta WAF-i skalpelligaSiin tulevadki mängu head tavad, näiteks järgmised:

Esiteks, vältige reeglite globaalset keelamist. Eelistatav on luua väga spetsiifilised erandidJäta reegli ID välja ainult kindla marsruudi, teatud parameetrite või sisemise liikluse jaoks. Nii jääd ülejäänud rakenduses kaitstuks ja säilitad kasulikke logisid.

Teiseks, kasutage ära mood de conteo Enne blokeerimist võimaldab uute reeglite esialgu ainult logimisrežiimis aktiveerimine mõõta, kui palju õigustatud päringuid see mõjutaks. Seda saab täiendada SIEM-hoiatustega, et kiiresti tuvastada, kas reegel genereerib ebanormaalselt palju vasteid.

Kolmandaks, integreerige WAF a-ga SIEM ehk tsentraliseeritud logimisplatvormSee lihtsustab WAF-sündmuste seostamist teiste indikaatoritega: ebatavaline süsteemitegevus, massilised autentimisvead, kahtlased konfiguratsioonimuudatused jne. See aitab ka seada prioriteediks, milliseid reegleid kõigepealt kohandada, lähtudes sündmuste tõsidusest ja sagedusest.

Neljandaks, dokumenteerige iga muudatus: millist reeglit on täpsustatud, millise lõpp-punkti jaoks, millise põhjendusega ja milliste tõenditega. Selleks vaadake serveri käsiraamatute juhend See dokumentatsioon võib olla kasulik. See mitte ainult ei aita säilitada sisekontrolli, vaid on hindamatu väärtusega ka auditites ja turvaülevaadetes, kus soovite näidata, et... Juhtseadiseid ei keelata kergekäeliselt.

Automatiseerimine, masinõpe ja adaptiivsed reeglid WAF-is

Rakenduste kasvades ja liikluse keerukamaks muutudes muutub WAF-i käsitsi haldamine ebareaalseks. Siin ongi koht, kus Automatiseerimine, täiustatud logianalüüs ja mõnel juhul masinõppe kasutamine.

Esiteks võimaldab SIEM-iga integreerimine luua korrelatsioonireeglid ja automatiseeritud vastusedNäiteks kui IP-aadresside komplekt käivitab korduvalt süstimis- või XSS-reeglid, saab genereerida automaatse toimingu, et lisada need IP-aadressid ajutisele blokeerimisloendile või tugevdada kontrollitaset.

  Ruuteri, modemi, lüliti ja jaoturi erinevused on lihtsalt selgitatud.

Teiseks, mõned WAF-id sisaldavad masinõppe režiimid (õppimisrežiim), mis jälgib õigustatud liiklust kindlaksmääratud aja jooksul. Nende andmete põhjal pakub või kohandab see normaalse käitumise läviväärtusi, mustreid ja profiile. See aitab vähendada valepositiivseid tulemusi, kui reeglid lülitatakse blokeerimisrežiimi, ja tuvastada järgnevaid liikluse kõrvalekaldeid.

Uurimis- ja laborikeskkonnas on mudelite treenimiseks seadusliku ja pahatahtliku liikluse eristamiseks kasutatud juhendatud õppe tehnikaid, täpsustades poliitikaid, mida seejärel tootmises kasutatakse. Kuigi see lähenemisviis pole imerohi, võib see aidata avasta peeneid mustreid mida klassikalised signatuuripõhised reeglid kergesti ei tuvasta.

Lõpuks pidev automatiseeritud testimine (Kasutades tööriistu nagu OWASP ZAP, kohandatud skriptid või CI/CD torujuhtmed) saate kontrollida, et WAF-i muudatused ei riku kriitilist funktsionaalsust ega jäta ilmseid haavatavusi. Nende testide integreerimine juurutamistsüklisse muudab turvalisuse arendusprotsessi loomulikuks osaks, mitte viimase hetke paranduseks.

Poliitika kujundamine rakenduse ja mustade nimekirjade kaupa teenuse kaupa

Keerulistes keskkondades – näiteks majutusteenuse pakkuja või internetiteenuse pakkuja puhul – ei ole ühest universaalsest WAF-poliitikast piisav, eriti kui on olemas IT varjusOn tavaline, et sama koormuse tasakaalustaja taga on mitu domeeni või rakendust, millel kõigil on erinevad turvavajadused ja liiklusprofiilidSiin on teenusepõhiste poliitikate ja loendite kujundamine mõttekas.

Illustreeriv näide on HTTP/S koormuse tasakaalustaja, mis toimib järgmiselt: pöördproksi mitme saidi jaoks (näiteks www.company1.com ja www.company2.com) ühe virtuaalse IP taga. Sellisel juhul on võimalik WAF-i konfigureerida nii, et niipea kui päring saabub, hinnatakse hosti päist ja allika IP-d juba enne koormuse tasakaalustamise moodulisse sisenemist.

Loogika oleks umbes selline: WAF kontrollib, kas kombinatsioon SERVER_NAME (host) ja kliendi IP See vastab saidipõhisele mustale nimekirjale. Kui IP-aadress on www.company2.com jaoks blokeeritud, aga mitte www.company1.com jaoks, tagastatakse 403 Forbidden vastus ainult esimesel juhul. Seejärel edastatakse "puhas" liiklus koormuse tasakaalustamise moodulile, mis otsustab, milline taustsüsteem päringut teenindab.

See võimaldab teil säilitada näiteks mustad nimekirjad domeeni järgiKogu pääsupunkti globaalse loendi asemel logitakse iga tagasilükkamine süsteemilogisse koos selliste üksikasjadega nagu reegli ID, sobiv tingimus, URL, host ja kliendi IP-aadress, mis hõlbustab edasist analüüsi ning nende loendite laiendamist või silumist.

Loo moraal on see, et mida segmenteeritumad on teie poliitikad (rakenduse, keskkonna, kasutajatüübi järgi), seda peenemalt saate leida tasakaalu logimise ja blokeerimise vahel: haldusportaalide puhul võite olla väga range ja näiteks informatiivsete veebisaitide puhul mõnevõrra paindlikum, tuues logidesse alati tõendid iga otsuse tegemise põhjuste kohta.

Lisaks klassikalisele WAF-ile: WAAP ja API kaitse

Ohumaastik ei ole jäänud paigale. Tänapäeval on paljud rakendused pilvepõhised, kasutavad mikroteenuste arhitektuure ja on ohustatud. Avalikud ja privaatsed API-d millest saavad ründajate peamine sihtmärk. Traditsiooniline WAF on arenenud laiemateks platvormideks, mida tuntakse kui WAAP (Web Application and API Protection) või WAAS (Web Application & API Security).

Need lahendused mitte ainult ei tuvasta automaatselt veebirakendusi, vaid ka tuvastada API lõpp-punkteNad aktsepteerivad spetsifikatsioone nagu OpenAPI või Swagger ja kasutavad seda definitsiooni päringute vastavuse kontrollimiseks: eeldatavad andmetüübid, lubatud parameetrid, suurusepiirangud jne. Sõltuvalt lõpp-punktist (näiteks see, mis töötleb väga tundlikke andmeid) saab rakendada palju kõrgemat kontrolli ja blokeerimist.

Logimise tasandil kipub WAAP genereerima kontekstirikkamad sündmusedSee võimaldab teha täpsemaid blokeerimisotsuseid, selle asemel et tugineda ainult üldistele kasuliku koormuse mustritele. Seda teavet saab kasutada rünnatud API täpse lõpp-punkti, konkreetse toimingu (GET, POST, PUT jne), kaasatud kasutaja või tokeni, rikutud spetsifikatsiooni osa jne kindlaksmääramiseks.

Lisaks hõlmavad paljud WAAP-tööriistad rakenduse- ja API-põhist DoS-kaitset, geograafilise asukoha filtreerimist, IP-maine haldamist, bottide ja kraapimise tuvastamist ning valikuid häirete tasemete kohandamiseks teenuseti. Jällegi on oluline otsustusvabadus. kus sa tahad kindlat kätt ja kus sa tahad sujuvust esikohale seadaohverdamata head andmebaasi mis tahes juhtumi uurimiseks.

Kokkuvõttes saab hästi häälestatud WAF-ist – olgu see klassikaline, WAAP-põhine või pilveökosüsteemi integreeritud – tänapäevaste rakenduste ja API-de kaitse oluline komponent, mis on võimeline kombineerima Detailne salvestamine, intelligentne lukustamine ja pidev kohandamine muutuva ohumaastikuga.

privaatsusseaded veebis
Seotud artikkel:
Privaatsus veebis ja peamised seaded teie andmete kaitsmiseks