فایروال برنامه‎ تحت وب یا WAF چیست و چطور کار می‌کند؟

فایروال برنامه‎ تحت وب (WAF) فایروالی است که ترافیک انتقالی را هنگام ورود به وب‌ سرور یا برنامه تحت وب، مورد بررسی قرار می‌دهد و با توجه به پیکربندی انجام شده بر روی تجهیز، ترافیک را در صورت نیاز مسدود می‌کند و یا عبور می‌دهد. یک WAF می‌تواند مبتنی بر پلتفرم سخت‌افزاری، مجازی و یا فضای ابری باشد که اغلب بصورت Reverse Proxy مستقر می‌شوند و در مقابل یک یا چند وب سایت یا برنامه کاربردی قرار می‌گیرند.

فایروال‌ برنامه‌ تحت وب، یک روش کنترل امنیتی رایج است که توسط شرکت‌ها برای محافظت از سیستم‌های وب در برابر سوءاستفاده‌های zero-day، آلودگی به بدافزار، جعل هویت، حملات DOS،Brute Force،Bot  و سایر تهدیدات و آسیب‌پذیری‌های شناخته شده و ناشناخته مورد استفاده قرار می‌گیرند. از طریق بازرسی‌های سفارشی، WAF قادر است چندین نمونه از خطرناک‌ترین نقایص امنیتی برنامه وب را شناسایی کرده و بلافاصله از آسیب‌رسانی ‌‌آن‌ها جلوگیری کند.

خوب است بدانید که فایروال‌های شبکه سنتی، سایر سیستم‌های تشخیص نفوذ (IDSs) و سیستم‌های جلوگیری از نفوذ (IPSs) توانایی انجام ‌چنین کاری را ندارند. WAF ها مخصوصا برای شرکت‌هایی که از طریق اینترنت محصولات یا خدماتی مانند خرید الکترونیکی، بانکداری آنلاین و تعاملات دیگر را بین مشتریان یا شرکای تجاری ارائه می‌دهند، بسیار مفید است.

فایروال برنامه‎ تحت وب

فایروال برنامه‌‎های تحت وب چگونه کار می‌کند؟

WAF درخواست‌های مربوط به HTTP را تجزیه و تحلیل کرده و مجموعه‌ای از قوانین را اعمال می‌کند که مشخص خواهد کرد چه قسمت‌هایی از آن ترافیک، بی‌خطر و چه قسمت‌هایی مخرب هستند. بخش‌های اصلی اطلاعات انتقالی HTTP که WAF آن را تجزیه و تحلیل می‌کند، درخواست‌های GET و POST است. درخواست‌های GET برای بازیابی داده‌ها از سرور و درخواست‌های POST برای ارسال داده‌ها به یک سرور برای تغییر وضعیت استفاده می‌شود.

WAF‌‌ می‌تواند ۲ روش برای تجزیه و تحلیل و فیلتر‌کردن محتوای موجود در درخواست‌‌های HTTP یا ترکیبی از این دو روش را در نظر بگیرد:

مانیتور Transparent: رویکرد Transparent به این معنی است که WAF  جلوی ترافیک را نمی‌گیرد و تنها به مانیتور و پایش ترافیک در یک مدت خاص می‌پردازد که این زمان توسط اپراتور تجهیز انجام می‌گیرد، در مرحله بعد از  شناسایی ترافیک، اپراتور قادر خواهد بود تا تجهیز را در حالت Blocking قرار دهد یا در حالت فعلی بدون تغییر قرار دهد.

مسدود Blocking: رویکرد Blocking به این صورت می‌باشد که WAF بعد از یادگیری ترافیک شبکه و یا حتی قبل از یادگیری ترافیک شبکه امکان مسدود‌سازی ترافیک را دارد که توصیه می‌شود قبل از مهاجرت به حالت Blocking پیکربندی‌های مورد نیاز در جهت بررسی و یادگیری ترافیک انجام شود، اگر شناخت کافی از ترافیک شبکه وجود نداشته باشد و پیکربندی بطور کامل انجام نشده باشد علاوه بر ترافیک مخرب سایر ترافیک‌های مجاز شبکه نیز امکان مسدود شدنشان وجود دارد.

امنیت ترکیبی یا Hybrid security: این مدل امنیتی ترکیبی از عناصر لیست سیاه و لیست سفید استفاده‌‌ می‌کند.

صرف نظر از مدل امنیتی که WAF از آن استفاده‌‌ می‌کند‌، فایروال برنامه‎ تحت وب در نهایت برای تجزیه و تحلیل فعل و انفعالات HTTP و کاهش یا در حالت ایده‌آل‌، حذف ترافیک مخرب قبل از رسیدن به سرور برای پردازش‌، استفاده می‌شود.

فایروال برنامه‎ تحت وب

 

انواع فایروال‌‌های وب اپلیکیشن

تجهیزات WAF معمولا مبتنی بر سخت‌افزار هستند و ‌‌می‌توانند تاخیر در پاسخ‌گویی به درخواست را به واسطه Chip های سخت‌افزاری که بر روی تجهیز سخت‌افزاری وجود دارد را دارند. اکثر تولیدکنندگان تجهیزات WAF ، تجهیزات را هم به صورت مجازی و هم سخت‌افزار در اختیار مصرف کنندگان قرار می‌دهند، در نتیجه استقرار‌، پیکربندی و مدیریت این تجهیزات در مقیاس بزرگ و کوچک امکان پذیر می‌باشند. بزرگترین مشکل این نوع از محصولات WAF که به صورت سخت‌افزاری هستند هزینه آن‌ها  می‌باشد. در این شرایط یک هزینه اولیه برای خرید این محصول و همچنین هزینه‌‌های عملیاتی مداوم برای نگهداری از آن وجود دارد.


مقاله پیشنهادی: “پروژه پیاده سازی ACI در بانک ایران زمین؟”


Cloud-hosted WAFها یک راه‌حل کم‌هزینه که برای سازمان‌‌هایی که به حداقل منابع برای پیاده‌سازی و مدیریت نیاز دارند می‌باشد. نصب WAF‌‌های ابری آسان است‌، به صورت اشتراکی در دسترس هستند و معمولا برای تغییر مسیر ترافیک Application، فقط به یک سیستم نام دامنه (DNS) یا تغییر پروکسی نیاز دارند. اگرچه مسئولیت فیلتر کردن ترافیک برنامه‌‌های وب یک سازمان با ارائه‌دهنده third-party ممکن است چالش برانگیز باشد‌، اما این استراتژی، برنامه‌ها را قادر می‌سازد تا در طیف وسیعی از مکان‌های hosting محافظت شوند و از سیاست‌های مشابهی برای محافظت در برابر Application layer ها استفاده کنند. علاوه بر این، third-partyها دارای اطلاعاتی هستند که می‌توانند به شناسایی و مسدود‌کردن آخرین تهدیدات امنیتی برنامه ها کمک کنند.

فایروال برنامه‎ تحت وب

مزایای فایروال برنامه‎‌های تحت وب

WAF ها نسبت به فایروال‌‌های سنتی یک سری مزیت دارند، زیرا فایروال برنامه‌های تحت وب شفافیت و اشراف بیشتری به داده‌های یک Application که با استفاده از لایه برنامه HTTP ارتباط برقرار‌‌ می‌کند، دارند. این‌‌ موضوع می‌تواند از حملات Application layer که به طور معمول فایروال‌های سنتی شبکه را دور‌‌ می‌زند‌، جلوگیری کند‌، مانند:

حملاتCross-site scripting (XSS)  که مهاجمان را قادر‌‌ می‌سازد اسکریپت‌‌های مخرب را در مرورگر کاربر دیگر تزریق و اجرا کنند.

حملات Structured Query Language (SQL) injection می‌تواند بر روی هر برنامه‌ای که از پایگاه داده SQL استفاده‌‌ می‌کند و مهاجمان را قادر‌‌ می‌سازد به داده‌‌های حساس دسترسی پیدا کرده و آن‌ها را به‌طور بالقوه تغییر دهند‌، تأثیر بگذارد.

Web session hacking مهاجمان را قادر‌‌ می‌سازد تا یک session ID را به سرقت برده و به عنوان یک کاربر مجاز جا بزنند. session ID معمولا در یک کوکی یا Uniform Resource Locator (URL) ذخیره‌‌ می‌شود.

حملاتDistributed denial-of-service (DDoS)  با از دسترس خارج کردن یا کند‌کردن شبکه یا سرویس از طریق ترافیک حجیم، کاری می‌کند که شبکه قادر به سرویس‌دهی به کاربران خود نباشد. فایروال‌‌های شبکه و WAF‌‌ می‌توانند این نوع حمله را کنترل کنند.

ما در آلیاسیس چه می‌کنیم؟

شهاب زیرکی کارشناس امنیت آلیاسیس‌: فعالیت عمده شرکت آلیاسیس ارتباط با اکثر بانک ها، اپراتور‌ها، شرکت‌های پتروشیمی و صنعتی بزرگ است. سرویس‌های Publish شده در بستر اینترنت که Core Bussiness این سازمان‌ها را تشکیل می‌دهد دلیل همکاری آن‌ها با مجموعه آلیاسیس است. ما در آلیاسیس از بهترین برندهای حوزه امنیت و شبکه مثل F5 و Fortiweb استفاده کرده و به‌عنوان مشاور و مجری توانسته‌ایم امنیت سرویس‌های تحت وب این سازمان‌ها را تا حد قابل قبولی ارتقاء دهیم.

 

فیسبوک توییتر گوگل + لینکداین تلگرام واتس اپ کلوب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • خانه
  • امنیت
  • فایروال برنامه‎ تحت وب یا WAF چیست و چطور کار می‌کند؟