I firewall per applicazioni Web (WAF) sono stati originati come a mezzi per adattare i controlli politici a un particolare applicazione ospitata su un sito Web. Questo contrasta con la natura più generale del rilevamento delle intrusioni e sistemi di prevenzione, nonché firewall convenzionali, che deve includere ampi gruppi di regole che devono soddisfare le esigenze politiche per tutte le applicazioni, sistemi, reti e utenti che sono protetti da quel dispositivo. I WAF possono essere più specifici.
Il modo in cui un WAF funziona è in linea con la conversazione HTTP che si verifica tra a browser client e un server web. Il suo scopo principale è ridurre il rischio di attacchi al server e questo include la prevenzione del web comunemente trovato exploit dell’applicazione come cross site scripting (XSS) attacchi e iniezione SQL. Sorprendentemente, questi due exploit ben noti continuano a verificarsi, nonostante il loro esistenza testarda nell’arsenale offensivo per così molti anni. Gli architetti della sicurezza spesso differenziano client e protezioni server nel contesto di un cosiddetto proxy. Cioè, se qualche entità desidera l’interazione con a risorsa, quindi un proxy può risiedere in linea e giocare il ruolo di tale risorsa mirata per garantire il corretto sicurezza. Quando questo viene fatto per i client, il proxy è gestito dall’amministratore di quel gruppo di client. Al termine, per i server viene chiamata la funzione un proxy inverso e i WAF generalmente rientrano in questo categoria. Una sfida nella distribuzione e nel mantenimento di qualsiasi WAF è come l’applicazione http protetto viene modificato, il contrario corrispondente la funzionalità proxy deve essere regolata di conseguenza. Ciò complica servizi come il WAF gestito, perché la politica e le regolazioni delle regole per un dato l’applicazione potrebbe verificarsi frequentemente. Uno potrebbe considerare tale adeguamento come un onere accettabile per la protezione su misura, ma certamente lo fa aumentare i carichi di lavoro. Un cyber futuro interessante le funzionalità di sicurezza per WAF utilizzerebbero avanzate algoritmi, forse usando l’intelligenza artificiale, a gestire o addirittura prevedere la natura mutevole di applicazioni. Integrazione con i cicli di vita di DevOps sarebbe un buon posto per distribuire tale funzionalità, perché supporta il potenziale per identificare i cambiamenti in sviluppo prima dell’applicazione di produzione riceve nuove funzionalità. Il WAF potrebbe quindi essere aggiornato.
Tendenze 2020 per i WAF – WEB APPLICATION FIREWALL
I WAF sono progrediti da dispositivi proxy inverso verso dispositivi di sicurezza HTTP più completi, a soluzioni più automatizzate per la protezione del web applicazioni in ambienti DevOps nell’attuale generazione. Una progressione ovvia attraverso questa evoluzione è che il piccolo attacco iniziale il set di firme exploit è cresciuto fino a includere molti più tipi di attacchi che possono essere rilevati da più mezzi avanzati.
Come ci si aspetterebbe, è stata una sfida tenere il passo con il passaggio da cambiamenti meno frequenti in una tipica applicazione web fino ai giorni nostri (e futuro), in cui i cambiamenti dell’applicazione sono frequenti e la norma. In un tipico ambiente DevOps, ad esempio, potrebbero verificarsi modifiche all’applicazione ogni giorno, il che implica che qualsiasi corrispondente WAF deve essere integrato con questa manutenzione ciclo di vita, preferibilmente utilizzando l’automazione. Uno vorrebbe si aspettano anche di vedere i provider di hosting delle applicazioni offrendo ai propri clienti funzionalità simili a quelle di WAF come servizio incorporato. Sarà meglio farlo in partnership con il mercato dei fornitori WAF, perché probabilmente la maggior parte dei team di hosting delle applicazioni sottovalutare le sfide poste dal mantenimento del WAF precisione con funzionalità delle app in continua evoluzione.
Tuttavia, questa sarà un’area di crescita per il WAF ecosistema – e quindi un’opportunità per i venditori. Il futuro dei WAF risiede in diverse aree di tendenza: Innanzitutto, i WAF devono continuare a migliorare l’accuratezza e copertura del rilevamento dell’exploit per http applicazioni. Questo deve continuare a passare dal semplice rilevamento di attacchi XSS e iniezione SQL verso rilevamento basato sul comportamento, forse utilizzando avanzato euristica, che può imparare dal client-server osservato comunicazioni per riconoscere gli attacchi che potrebbero essere produzione di birra. In secondo luogo, i WAF devono continuare a integrarsi nel. Ciclo di vita di DevOps, quindi come applicazione http i proprietari apportano modifiche rapide e frequenti a un determinato dato l’applicazione software può fare affidamento sul WAF per mantenere su. Questo è possibile solo nel contesto dell’automazione controlli integrati direttamente in DevOps ciclo vitale. Questo vincolo è coerente con gli altri strumenti di sicurezza informatica, ma è particolarmente importante per Evoluzione WAF.
Infine, i WAF sembrano essere eccellenti piattaforme per algoritmi di apprendimento avanzato che può identificare la funzionalità come benigna o dannoso. La natura osservativa di un WAF con un’applicazione fornisce un eccellente funzionamento punto di vantaggio per tale apprendimento. Dovremmo aspettarci per vedere questa tendenza nelle funzionalità emergenti per WAF, in particolare quelli che sono implementati in ambienti virtualizzati.
Comments