Web 应用防火墙运作原理图解

Web 应用防火墙 (WAF)

什么是 WAF?

Web 应用防火墙 (WAF) 是监控、过滤和阻止数据包的安全工具,可保护 Web 应用免受常见 Web 威胁的影响。

什么是 WAF?

Web 应用防火墙 (WAF) 是保护网站、移动应用和 API 的关键安全防御措施。它可以监控、过滤和阻止出入 Web 应用的数据包,保护 Web 应用免受威胁影响。WAF 旨在(训练用于)检测并防范 Web 流量中最常见的危险安全缺陷。因此,对于需要保护敏感数据免受未经授权访问的在线业务,如零售店、银行、医疗健康和社交媒体,WAF 极为重要。WAF 可部署为基于网络、主机或云的解决方案,在 HTTP 应用层提供应用数据可视性。

Web 和移动应用以及 API 容易招致安全风险,导致运营中断或资源耗尽,因此可以使用 Web 应用防火墙来抵御常见 Web 漏洞(如恶意僵尸)。WAF 可防御影响可用性、安全性或资源的威胁,包括零日漏洞、僵尸和恶意软件。

WAF 如何运作?

WAF 的运作原理是,检查 HTTP 请求并应用预定义的规则以识别恶意流量。它包括软件、设备和服务形式。WAF 分析 HTTP 会话的以下关键要素:

  • GET 请求:此类请求从服务器检索数据。
  • POST 请求:此类请求将数据发送至服务器以更改其状态。
  • PUT 请求:此类请求将数据发送至服务器以进行更新或创建。
  • DELETE 请求:此类数据用于删除数据。

WAF 还分析 HTTP 请求的标头、查询字符串和正文以识别恶意模式。如果 WAF 发现匹配项,它将阻止请求并向安全团队发送警报。

WAF 安全为什么如此重要?

WAF 对于在线业务的安全性至关重要。它可保护敏感数据、防止泄露、避免恶意代码被注入服务器,并满足支付卡行业数据安全标准 (PCI DSS) 等合规要求。随着组织越来越多地使用更多 Web 应用和物联网设备,攻击者企图利用这些应用和设备的漏洞来发起攻击。将 WAF 与 Cisco Duo 2FA思科恶意软件防护等其他安全工具集成,可建立强大的防御策略。

WAF 如何有助于增强 Web 应用安全?

现如今,许多应用是开发者结合使用自行开发的代码、第三方代码和开源代码而构建的。WAF 能够阻止常见攻击媒介,并防止恶意流量进入应用,从而为不当构建的应用或旧版应用增加一层额外的安全保障,并帮助增强安全设计实践。下面列出了特定于 WAF 的重要优势。

  • WAF 可阻止恶意流量进入 Web 应用,防止数据泄露和其他攻击。
  • WAF 有助于保护敏感数据免受未经授权的访问,如信用卡号和客户个人身份信息 (PII)。
  • WAF 能够阻止违反合规要求(如 PCI DSS)的流量,因此有助于满足合规要求。
  • WAF 可与其他安全工具结合使用,如入侵检测系统 (IDS)、入侵防御系统 (IPS) 和防火墙,从而建立能够更有效防止攻击的分层防御。

WAF 与其他安全工具有何区别?

网络防火墙在较低层级工作,而 WAF 主要在 Web 应用更易受到攻击的较高层级进行防御。WAF 对于实现强大的应用安全性不可或缺。

WAF 和网络防火墙有何区别?

网络防火墙在较低层级工作,而 WAF 主要在 Web 应用更易受到攻击的较高层级进行防御。WAF 对于实现强大的应用安全性不可或缺。

Web 应用是否需要防火墙?

将 WAF 置于 Web 应用前端,可共同保护所有 Web 应用。WAF 能够有效防止各种攻击,如跨站脚本攻击和注入攻击,这是它的一项重要功能。

HTTP 协议与 WAF 有何关系?

WAF 会介入审查合法请求,防止注入、跨站脚本、HTTP 泛洪和 Slowloris 等攻击,确保 Web 交互更加安全。

WAF、IPS 和 NGFW 有何区别?

WAF、IPS 与下一代防火墙 (NGFW) 之间的基本区别如下。IPS 基于签名且目标范围广泛,在第 3 层和第 4 层运行,而 WAF 在应用层(第 7 层)运行。WAF 通过分析每个 HTTP 请求来保护 Web 应用,传统 WAF 根据安全策略来保护允许的操作。NGFW 是具有集成 IPS 和应用层功能的高级防火墙。

如何保护您的环境

产品

Cisco Secure Web Application Firewall (WAF)

保护您的在线环境,并确保网站、移动应用和 API 安全无虞且“永远在线”。

产品

Cisco Secure Firewall

利用跨各个应用的统一访问控制,阻止现代威胁并实现实时网络安全。

产品

Cisco Secure Firewall Management Center

在一个控制面板中管理数百个防火墙、控制策略并阻止恶意软件。

WAF 如何防范漏洞?

WAF 可防范大量主要漏洞,包括各种形式的僵尸。攻击者利用恶意僵尸来针对应用和数据发起攻击,包括账户接管、数据抓取和拒绝服务攻击。随着 API 的使用不断增加,对 API 的僵尸攻击也在增多,传统防御措施通常无法应对高级僵尸手段。要抵御这些威胁,必须采用综合的网络安全方法,将 WAF 与设备指纹、行为分析、僵尸情报和专用 API 保护相结合。有效 WAF 应采用僵尸检测系统来提供深入学习功能,可识别为了避开基本安全系统而不断演变的僵尸。这对于通过 WAF 保护解决方案来防止僵尸攻击极为重要。

下面列出了一些主要 WAF 漏洞,以及思科高级 WAF 和僵尸防护技术提供的相应防范策略。

攻击类别攻击/风险说明WAF 保护技术
用户身份验证失效

薄弱的身份验证机制会允许未经授权的访问。攻击者可利用这一漏洞绕过登录屏幕并攻击用户账户。

例如未经授权访问 API、IP、令牌、角色以及基于客户的攻击。

  • 令牌保护
过度数据暴露

当敏感信息以不当方式存储、传输或公开时,它将变为漏洞。攻击者可访问机密数据,导致隐私泄露。

例如环境指纹、5XX 内部服务器错误和 HTTP 响应标头。

  • 数据掩码
  • 更换 500 消息
安全配置错误

配置不当的设置、权限或默认设置会造成安全漏洞。攻击者可利用这些漏洞获取未经授权的访问权限或控制。

例如不完整或临时的配置、配置错误的 HTTP 标头、不必要的 HTTP 方法。

  • 数据掩码
  • 更换 500 消息
  • 自动学习
访问控制失效

访问控制失效后,未经授权的用户可访问受限资源。攻击者利用此漏洞获取未经授权的权限。

例如未经授权访问 API、IP、令牌、角色;基于客户的攻击;以及访问受限 API。

  • API 目录验证 IP 和 GEO 策略
注入/跨站脚本攻击 (XSS)

注入攻击利用输入漏洞。攻击者将恶意代码注入系统,获取未经授权的访问权限或通过计划外的命令操纵数据。利用 XSS 漏洞,攻击者可以将恶意脚本注入 Web 应用。这些脚本在用户浏览器中执行,损害其中的数据或会话。

例如 SQL 注入、XSS、命令注入和目录遍历。

  • 主动安全模型
  • 被动安全模型
  • API 目录验证

 

WAF 能否抵御已知威胁和新型威胁?

WAF 持续更新规则和签名,通过各种技术检测并阻止恶意流量以抵御已知和新型安全威胁,这些技术包括:

  • 基于签名的检测:此技术使用预定义规则来识别与已知攻击模式匹配的恶意流量。
  • 基于异常的检测:此技术识别与正常行为模式不符的恶意流量。
  • 机器学习:此技术利用人工智能来识别未知的恶意流量。

WAF 如何帮助避免 OWASP 主要漏洞?

对于开放式全球应用安全项目 (OWASP) 主要漏洞,如 SQL 注入和跨站脚本攻击 (XSS),WAF 能够阻止企图利用这些漏洞的恶意流量,从而防止此类漏洞。例如,WAF 能够过滤包含恶意 SQL 代码的请求,从而阻止 SQL 注入攻击。WAF 还能过滤包含恶意 JavaScript 代码的请求,从而阻止 XSS 攻击。

WAF 部署有哪些不同类型示例?

以下是将 WAF 集成到云中组织网络安全基础设施的若干 WAF 部署选项。

基于云

这是较新型的部署选项,其中 WAF 服务托管在云端并以订阅形式交付。

基于云的 AWS

适用于内部安全资源有限的组织。部署毫不费力,并且由第三方在 AWS 上管理 WAF 安全,让您可以专注于核心活动。

阅读《适用于 AWS 的安全云设计指南》(PDF)

基于云的 Azure

一站式云安全解决方案。经济高效地快速部署安全策略,提供 WAF 保护的各项优势并省去繁杂工作。

阅读《适用于 Azure 的安全云设计指南》(PDF)

基于云的 Kubernetes WAF

Kubernetes 用于针对持续集成和持续交付/持续部署 (CI/CD) 协调可扩展应用安全。

本地

此选项为传统部署,其中 WAF 虚拟设备或硬件设备安装在组织数据中心现场。适于需要灵活性、高性能和高级安全性的组织。

混合

此选项为本地部署与基于云的部署的组合,其中 WAF 设备安装在现场,基于云的服务作为补充。