Web Application Firewall (WAF) – устройство безопасности (аппаратное или виртуальное), основной задачей которого является защита web-порталов и web-приложений путем проверки семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления различных атак на уровне приложений.
WAF поддерживает два основных режима развертывания:
Monitor (режим сетевого мониторинга через SPAN порт).
Рис. 6. Типичная схема развертывания WAF в режиме Gateway
Рис. 7. Типичная схема развертывания WAF в режиме Monitor WAF функционирует на основе двух моделей безопасности:
Negative — отрицательная модель или черный список (отрицает то, что является заведомо установленным). Для предоставления базовой защиты, аналогичной IPS, но с более высоким уровнем оценки безопасности приложений, WAF может использовать как сигнатуры для предотвращения наиболее распространенных атак, так и специфические сигнатуры для атак, использующих уязвимости отдельных web-приложений. Например: отрицать определенный потенциально опасный HTTP запрос GET и разрешить все остальное;
Positive — положительная модель или белый список (разрешает только то, что является заведомо установленным). Для улучшенной защиты, в дополнение к сигнатурам, используется еще один тип логики: правила, которые определяют, что явно разрешено. Например: разрешить только HTTP GET запросы для определенного URL и запретить все остальное.
Ключевые возможности WAF:
Оперативная реакция на угрозы и атаки, определенные, как минимум, в OWASP Top 10;
Проверка входящего HTTP/HTTPS трафика и запросов к web-приложениям и принятие защитных мер на основе активных политик и правил (разрешить, блокировать, предупредить);
Поддержка и соблюдение корректного функционирования положительной и отрицательной модели безопасности;
Изучение и проверка web-контента, созданного с помощью HTML, Dynamic HTML (DHTML), CSS и основных протоколов доставки web-контента, таких как HTTP и HTTPS;
Предотвращение утечки данных — проверка исходящего HTTP/HTTPS трафика и запросов к web-приложениям и принятие защитных мер на основе активных политик и правил, а также своевременная запись произошедших событий в журнал событий;
Анализ сообщений web-сервисов, в особенности публичных. Как правило, включает себя проверку Simple Object Access Protocol (SOAP) и eXtensible Markup Language (XML), а также Remote Procedure Call (RPC) ориентированные модели взаимодействия с web-сервисами, основанные на базе HTTP;
Проверка любого протокола или конструкции данных, которые используются для передачи данных в/из web-приложения.
Защита от угроз, направленных непосредственно на WAF;
Терминация SSL и/или TLS (расшифровка и проверка трафика перед отправкой к web-приложению).