Как оценить эффективность WAF и зачем вообще это все нужно. Часть 1

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Привет! Меня зовут Лев Палей, и я собаку съел на всяких сравнениях, технико-экономических обоснованиях и всей этой истории с выбором каких-либо решений. Теперь я работаю по другую сторону сделки. Поэтому, после некоторого времени, проведенного в компании-производителе, решил рассказать о тяготах выбора WAF, как историю из тех времен, когда сам был заказчиком и с учетом всякого нового, что начал понимать теперь. Раньше я не мог много об этом рассказывать (не было времени), а сейчас готов поделиться своим двусторонним опытом. Если перед вами стоит задача ........ велком под кат за подробностями.  

Часть 1. Про мировые практики, защиту Web и прочую историю или где сейчас WAF?

Почему, зачем и что происходит?

В принципе, современную организацию сложно представить без использования в своей деятельности технологий, связанных с микросервисами, API и веб-приложениями. Драйверов для этого несколько: цифровизация деятельности, интеграция между сервисами, увеличение количества веб-инструментов, применяемых как в операционной деятельности, так и для продаж, развитие технологий удаленного доступа. Мало кто сейчас вспомнит, когда последний раз вызывал такси через диспетчерскую, времена, когда не было онлайн-магазинов или была необходимость стоять в театральные кассы за билетами. И это только то, что на поверхности. Постепенно все физические процессы перекочевывают в витринное, онлайн исполнение. Как снаружи, так и внутри любой инфраструктуры компании есть процессы сильно увязанные с целями и сутью бизнеса. Так, что при их остановке и сама компания на какое-то время может остановиться или замедлиться. Можно выделить несколько категорий таких ресурсов: мобильные приложения, веб-ресурсы, партнерские порталы, корпоративные порталы, системы Service Desk.

Новые возможности – это и новые риски, особенно с точки зрения информационной безопасности, ведь все эти ресурсы становятся неотъемлемой частью ИТ-инфраструктуры организации. Компрометация веб-ресурса может стать точкой входа злоумышленников в периметр организации, равно как и проникнув в ИТ-инфраструктуру организации можно получить доступ до опубликованным приложениям. И для разных компаний риск такого нарушения оценивается тоже по-разному (это как 7-й этаж, который как 6-й, но на этаж повыше).Поэтому прежде всего при атаке злоумышленнику будут больше всего интересны веб - и мобильные приложения, опубликованные наружу, а еще те   уязвимости, которые могут нанести максимальный ущерб, при минимальных трудозатратах.

Сейчас миром правит концепция IaC (Infrastructure as Code) – суть которой в том, что основой всего становятся приложения, а всю что их поддерживает и сопровождает строится для большей функциональности, динамичности и устойчивости. Вспомните когда вы ходили на маркетплейс через браузер? Если он правда хороший, то он точно есть в виде приложения! То же самое происходит и с инфраструктурой – самые используемые функции принимают вид приложений. Логично, что и для тех, кто вас атакует будут больше всего интересный уязвимости компонент, лежащих в основе такой инфраструктуры – уязвимости в микросервисах и API. 

Для защиты веб-приложений на рынке существует отдельный класс решений – WAF (web-application firewall). Этот класс решений позволяет предотвратить атаки на приложения на прикладном уровне. Для WAF условно выделяют три поколения, история которых длится уже более 20 лет:

  • Работа WAF первого поколения строилась на регулярных выражениях, на основе которых формировались паттерны, с которыми СЗИ сверяло анализируемый трафик. Этот подход имел несколько минусов: при появлении атак нового типа, регулярные выражения писались вручную, также имелся довольно высокий уровень ложных срабатываний и относительно легкий способ обхода этой защиты.

  • В WAF второго поколения появились парсеры, работающие со специальными токенами, описывающими запросы и отвечающие за выявление определенных видов атак. Использование этих парсеров снизило количество ложных срабатываний, ускорило работу системы, однако не решило проблемы, связанные с ручной настройкой системы при появлении новых видов атак.

  • Нынешнее, третье поколение, отличается появлением машинного обучения, что позволило автоматизировать реагирование на атаки без создания сигнатур вручную. 

Немного цифр: в соответствии с экспертным анализом Anti-malware.ru, объем рынка безопасности приложений, в который входят и средства защиты веб-приложений, в российском сегменте в 2020 году составлял 6,2%, в то время как в 2022 г., в соответствии с анализом Центра стратегических разработок, доля этого рынка выросла до 9,3%. Подтвержденные данные по 2023 г. Пока отсутствуют, однако многие компании активно занимаются обеспечением информационной безопасности своих продающих инструментов, поэтому прогноз относительно рынка защиты веб-приложений самый оптимистичный.

Принцип работы WAF

Web Application Firewall по принципу работы аналогичен классическим межсетевым экранам, однако в отличии от них работает только на уровне L7. Для реализации своих функций и защиты веб-приложений, WAF устанавливается «в разрыв» между внешними ресурсами и защищаемым веб-приложением и анализирует HTTP/S трафик, проходящий через него. С одной стороны, остальные протоколы остаются без внимания со стороны СЗИ, однако большое количество способов обмена данными поверх HTTP весьма велико, а для детального разбора запросов во всем этом потоке, нужна немного другая логика, чем сигнатурный анализ зашитый в современных UTM\NGFW . 

Подобная схема работы называется «обратный прокси-сервер», т.к. по принципу противоположна работе классических прокси-серверов. В процессе работы WAF анализирует HTTP-сообщения, основной частью которых являются POST и GET запросы, используемые для обмена данными. Отдельная задача - защита API, для этого в нужно уметь правильно работать со множеством используемых протоколов, как пример RESTful или GraphQL, форматов данных JSON или XML и токенов аутентификации. 

WAF отслеживают и фильтруют трафик API, применяя правила и политики безопасности для предотвращения несанкционированного доступа, утечки данных или злоупотребления конечными точками API. Обнаруживая и блокируя вредоносные запросы, WAF помогают поддерживать целостность, конфиденциальность и доступность API и данных, которые они обрабатывают.

Все об API Security, Web Security. Еще немного про уязвимости и технические изыскания команды Вебмониторэкс. Никакой рекламы. Только полезные материалы. https://t.me/WMXWAS

Источник: https://habr.com/ru/companies/webmonitorx/articles/778406/


Интересные статьи

Интересные статьи

Вопросы, на которые отвечает статья:1. Как ощущать грамматику английского как родную?2. Есть ли технологии встраивания такого навыка? 3. Какова внутренняя механика грамматики?Черный ящик. Именно ...
Перевод обновлённого гайда Android по архитектуре приложений. Это — первая часть из пяти: обзор рекомендаций по архитектуре.
Спойлер — нейробиологи не знают точно, зачем спать, и постоянно меняют мнение о том, как правильно спать. Если бы у меня было всего 30 секунд, то я бы рассказала, что: Ни одно известное живот...
Статья является продолжением первой и второй частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасно...
Привет Хабр. В предыдущей части были проанализированы сообщения пользователей этого сайта, что вызвало достаточно оживленную дискуссию на тему различных параметров (числа сообщений, рейтинга, ...