web防火墻功能有哪些呢
web防火墻怎么樣為客戶提高防護呢?都有些什么功能?下面由學習啦小編給你做出詳細的web防火墻功能介紹!希望對你有幫助!
web防火墻功能介紹一:
首先可以分析WEB應用的特點、類型,不同的web應用,安全關注的側(cè)重點是不同的。
然后綜述一下當前各類網(wǎng)絡防火防火墻的特性,并加以對比,發(fā)現(xiàn)各自的長處。
第三分析這些成型的防火墻在應對你的WEB應用方面存在哪些不足。
然后提出自己的設計思路以及完成防火墻的實際效果。
web防火墻功能介紹二:
一直以來,管理層都有一個誤解,他們認為只要有防火墻,網(wǎng)絡就會正常。而且經(jīng)銷商會更加誤導這種錯誤的理解,他們推崇Web應用防火墻作為最佳解決方案——同時可以實現(xiàn)PCI DSS的需求。實際上,和其他周邊-中央安全設備一樣,如果Web應用防火墻沒有合理地設置來保護所需的一切的話,包括外部和局域網(wǎng)上-----他們很可能會創(chuàng)建錯誤的安全檢測。Web應用防火墻可以保證基于Web的惡意軟件不踏足你的企業(yè)內(nèi)部。它也可以阻止黑客利用漏洞進入OSI第7層,反過來說,它可以防止進一步的侵入。
然而,對于Web應用防火墻還存在一些問題。使用Web應用防火墻的問題WAF最顯著的問題是它不能阻止某些必須防范的攻擊。WAFs聲稱可以通過滲透測試工具來檢測攻擊,如用Metasploit來獲取一臺未打補丁的web服務器的遠程命令提示符或者輕松下載編譯開發(fā)代碼來觸發(fā)OpenSSL緩沖溢出區(qū)。
其實這也未必---特別是當攻擊通過SSL實現(xiàn)時。WAF也會被誤用來解決已知的安全問題,雖然他們不能真正的解決。比如,我最近遇到的情況,有人想部署WAF來解決隱碼攻擊。短期內(nèi)這沒什么,但依靠虛擬補丁并不能真正修復。事實上,這種做法會掩蓋問題,久而久之導致更大的安全隱患。除了Web應用防火墻還有其他選擇嗎?如果你考慮在你的環(huán)境中添加WAF,請首先考慮你的現(xiàn)有設備。
使用另一個物理設備可能會增添復雜性,而復雜性是安全的天敵。許多基礎防火墻都有HTTP檢測功能。找找看你有沒有像WAF一樣的功能。我看過類似的很多案例,這些設備本來就有WAF功能,而用戶卻不知道。
當然把WAF功能作為單獨模塊添加到現(xiàn)存的防火墻中也是有可能的。使用Web應用防火墻的方法只是開啟WAF功能并不能保護你所有的網(wǎng)絡。為了最優(yōu)化你的配置,你必須清楚你運行的基于Web的系統(tǒng)平臺(包括其他人管理的系統(tǒng))。你還要了解你Web應用程序上的業(yè)務邏輯。白名單和行為分析技術發(fā)現(xiàn)某些WAFs適合創(chuàng)建具體的應用信息,但是這個過程會很復雜。一個很好的調(diào)整保護的方法是使用Web弱點掃描工具,如AcunetixWeb弱點掃描器或WebInspect,然后設置測試用例,包括用WAF保護和不用WAF保護。一旦一切設置完成,最好在通過自動掃描和手動分析來建立全面的Web弱點評估系統(tǒng)??傊?,保持簡單是很重要的。這意味著在你的現(xiàn)存防火墻上使用WAF控制,或者需要浪費時間在很多不同的經(jīng)銷商上,看誰的方案能最好的滿足你和公司的需求。
web防火墻功能介紹三:
目前,企業(yè)有多種途徑進行規(guī)則遵從,如果執(zhí)行恰當?shù)脑?,任何一種選擇都可以幫助企業(yè)達到規(guī)則遵從要求,而且能夠提高Web應用程序的安全性。
當然,在應用程序安全方面并不存在萬全之策。除非你很幸運,既能進行代碼審查又能運行WAF,不過這樣做依然需要人工去完成。企業(yè)是否有員工可以完成以下工作:配置和維護應用層防火墻?進行代碼審查?使用第三方漏洞監(jiān)測工具,并處理在審查中所發(fā)現(xiàn)的問題? 當然,這個決定還要考慮架構(gòu),以及WAF與現(xiàn)有系統(tǒng)及設備的兼容性如何。其中一個需要考慮的因素(尤其是對那些傾向于使用第三方代碼審查的企業(yè)而言)是企業(yè)對其代碼狀態(tài)的滿意度如何。隨著時間的推移,支付卡應用程序的開發(fā)可能會包含來歷不明以及目的不明確的遺留代碼。安全人員可能不想冒破壞任務優(yōu)先應用程序的風險而刪除這些遺留代碼。在應用程序前面放置一個防火墻可能會比在代碼審查中重寫程序成本要低,或者破壞性要小。
另一種方法是用威脅模型(threat modeling)來識別和評估應用程序的風險。我們以三大關鍵風險為例,并確定哪些方法能最好地處理它們:代碼審查、漏洞評估、WAF產(chǎn)品。但是請注意,部署WAF并不能減少你的安全軟件開發(fā)過程需求(要求6.3)!而應用程序漏洞評估和代碼審查卻都能加強開發(fā)和質(zhì)量保證周期。 對于小型商業(yè)網(wǎng)站來說,上述選擇過于昂貴。所以,我建議把支付任務外包給第三方支付服務供應商,不必擔心所有昂貴的安全要求,包括Web安全、以及實際的PCI DSS遵從等。
只要你不處理任何卡支付,你就不需要遵從PCI DSS標準。 規(guī)則遵從與安全的權(quán)衡 不管你選擇什么方式,許多人都會爭論PCI遵從是否同可接受的安全水平一致。負責安全的人員需要了解上述每種選擇的局限性和能力。
源代碼分析本身可以進行規(guī)則遵從,但它不是保障應用程序安全的好辦法。事實上,沒有一種方法能完全保證所有的要求。PCI DSS側(cè)重于與PCI相關的支付卡應用程序和組件,但它并不是以整體方式查看企業(yè)及其全部網(wǎng)絡操作,而需要在整個企業(yè)中全面部署安全措施。 即使有了PCI要求6.6信息補充的澄清說明,許多商戶還是不確定哪些行動能夠很好地進行規(guī)則遵從。這就導致了典型的規(guī)則遵從困境(compliance dilemma)。如果你要公布一個可以增加安全性的標準,你就必須回答這個問題:“我必須做哪些工作來滿足這個標準?”而該問題又會迅速演變?yōu)椋?ldquo;滿足標準的最小工作量是多少?”如果你只是以“選中復選框并繼續(xù)”的觀點來看待PCI規(guī)則遵從的話,那么WAF將是快速、簡單的選擇。
然而,PCI DSS的確給企業(yè)提供了創(chuàng)建安全架構(gòu)和業(yè)務模型的基礎。它還讓企業(yè)高層關注安全問題。如果你關心安全,那么遵從PCI要求只是順理成章的事情。在你的開發(fā)人員能夠安全編程之前,多層次的安全方案將永遠是減輕風險的最好方法,因為在這種情況下,安全方案包括了代碼審查、漏洞評估和WAF產(chǎn)品。一旦漏洞掃描的結(jié)果整合到WAF的配置中,WAF將更加有效。這樣做將會為程序提供保護,同時對源代碼進行分析和修正,以消除漏洞。 在PCI審查之后,漏洞還會不會暴露出來?當然會,但是不會那么多,也可能不會那么嚴重。降低成本和商業(yè)因素可能導致低水平的評估和保護,但在真實的商業(yè)世界中,安全必須引起人們的重視。
看了“web防火墻功能有哪些呢 ”文章的還看了:
7.防火墻功能是什么