waf چیست

نویسنده:

دسته:

تاریخ انتشار:


وب اپلیکیشن فایروال یا WAF یک نوع دیوار امنیتی بوده که تمامی ترافیک ورودی و خروجی وب‌سایت‌ها و برنامه‌های تحت وب را کنترل، فیلتر و مسدود می‌کند. این سیستم قادر است تا امنیت شبکه سازمان‌ها و شرکت‌هایی که خدمات خود را اغلب با استفاده از ابزار‌های مبتنی بر وب ارائه می‌کند، تا میزان زیادی تامین کند.

web application firewall می‌تواند مبتنی بر میزبان (host-based)، مبتنی بر شبکه (network-based) و یا حتی مبتنی بر ابر (cloud-based) باشد و با استفاده از یک پروکسی معکوس (reverse proxy)، در مقابل یک یا چند سایت یا برنامه تحت وب مستقر شود. اگر کنجکاو هستید تا بیشتر در مورد این نوع پلتفرم بدانید، پیشنهاد می‌کنیم تا انتهای مقاله دست از خواندن برندارید.

تاریخچه فایروال‌ها و WAF ها به کجا برمی‌گردد؟

اولین فایروال مبتنی بر شبکه در اوایل دهه ۱۹۹۰ معرفی شد که می‌توانست از ترافیک FTP محافظت کند. اینجا نقطه آغاز فایروال‌ها بود. تا پایان سال ۱۹۹۰، با گسترش حجم فعالیت‌های آنلاین و دردسر فراوان هک سرورهای وب، تمرکز توسعه‌دهندگان به توسعه waf فایروال برنامه کاربردی معطوف شد. کم‌کم waf ها مورد توجه و استفاده گسترده قرار گرفتند، قوانین امنیتی برای آنها توسعه داده شد و تلاش‌هایی در جهت استانداردسازی قابلیت‌های آنها صورت گرفت. امروز هر ۳ الی ۴ سال، فهرستی از آسیب‌پذیری‌های امنیتی وب منتشر می‌شود تا تلاش‌های موردنیاز برای مقابله با آنها صورت بگیرد.

معرفی پلتفرم web application firewall (WAF)

کمتر کسی را می‌توان پیدا کرد که با مفهوم فروشگاه اینترنتی آشنا نباشد و یا برای حداقل یکبار هم که شده، از یکی از این فروشگاه‌ها خرید نکرده باشد. تغییراتی که اپیدمی کرونا به کسب‌وکار‌ها تحمیل کرد، شاید تا 20 سال آینده هم قرار نبود اتفاق بیفتد. بیزینس‌ها و شرکت‌های زیادی به سبب همین تغییرات و برای باقی‌ماندن در رقابت، شروع به توسعه زیرساخت‌های خود به سمت نتورک و اینترنت کردند.

همواره یکی از بزرگ‌ترین مشکلاتی که در هنگام ورود به شبکه و اینترنت در مقابل سازمان‌ها و افراد قرار می‌گیرد، اقدامات خرابکاران و تهدیدات سایبری است. برای دفع این خطرات سیستم‌ها و پلتفرم‌های مختلفی ابدا شده که یکی از آن‌ها WAF نام دارد. این واژه مخفف عبارت web application firewall بوده که فایروالی برای وب اپلیکیشن‌ها است.

سیستم نام‌برده شده در مقابل حداقل یک وب‌سایت یا برنامه تحت وب به‌وسیله یک reverse proxy مستقر می‌شود و ممکن است مبتنی بر میزبان (host-based)، مبتنی بر شبکه (network-based) و یا حتی مبتنی بر ابر (cloud-based) باشد. web application فایروال با نظارت دقیق بر تمامی ترافیک در جریان میان وب و یا برنامه‌های کاربردی، وظیفه شناسایی و دفع خطرات موجود در زمان واقعی را دارد.

سیستم مذکور به‌عنوان یک ابزار شبکه، سرویس ابری یا افزونه سرور اجرا می‌شود و تک‌تک بسته‌های ورودی و خروجی را بررسی می‌کند. WAF از یک قانون پایه برای تجزیه‌وتحلیل لایه 7 از منطق وب اپلیکیشن استفاده کرده و ترافیک مضری که در نهایت می‌تواند در تسهیل سوءاستفاده‌های اینترنتی کاربرد داشته باشد، فیلتر می‌کند.

نحوه عملکرد فایروال وب اپلیکیشن (WAF)

نحوه کار WAF به این صورت است تمامی بسته‌های در حال تبادل میان سرور و سیستم که با استفاده از پروتکل HTTP انجام می‌شود را بررسی می‌کند. اگر بسته‌ای حاوی اطلاعات و داده‌هایی خطرناک باشد یا مشکوک در نظر گرفته شود، اقدامات لازم در جهت دفع تهدید انجام خواهد شد. کل پروسه شرح داده شده بر مبنای قوانین از پیش تعیین شده است.

اگر با پروتکل HTTP آشنا نیستید باید افزود که Hypertext Transfer Protocol یک پروتکل ابر متن است که پایه و اساس بارگیری و انتقال داده‌های یک سایت مانند ویدئوها، عکس‌ها، متن، رنگ و... را بر عهده دارد. قسمت اصلی و در حقیقت کل مکالمه میان کاربر (client) و میزبان (server) در این پروتکل، با استفاده از درخواست‌های GET و POST انجام می‌پذیرد.

درخواست GET در زمان بارگیری داده‌ها از سرور ارسال می‌شود. برای مثال زمانی که آدرس سایتی را وارد می‌کنید در حقیقت دستور بازدید سایت را با استفاده از HTTP ارسال می‌کنید. برای دیدن سایت باید داده‌ها و اطلاعات موجود روی سرور به مرورگر شما انتقال پیدا کند که همان درخواست بارگیری به شمار می‌آید. اما در برخی موارد مانند ثبت‌نام یا پرکردن یک فرم، در حقیقت شما دارید داده‌هایی را روی سرور آپلود می‌کنید. این نوع درخواست با متد POST پروتکل HTTP انجام می‌پذیرد.

حال web application firewall می‌تواند رویکرد‌های متفاوتی در جهت بررسی، تجزیه‌وتحلیل، فیلتر و مسدودسازی درخواست‌های پروتکل ابر متن اتخاذ کند. این رویکرد‌ها به شرح زیر خواهد بود.

پیشنهاد می‌کنیم تا مقاله معرفی بهترین آنتی‌ویروس‌های شبکه و مزایا و معایب آنها را مطالعه کنید.

رویکرد لیست سفید یا Whitelisting

فرض کنید که نگهبان درب سازمانی هستید و به شما دستور داده شده است تا تنها بر اساس لیست، به افراد و ماشین‌ها اجازه عبور دهید. پس اگر فردی خارج از لیست برای ورود درخواست دهد مطمئناً او را رد خواهید کرد. در رویکرد سفید WAF نیز دقیقا به این صورت عمل می‌شود یعنی تنها درخواست‌هایی از HTTP قبول خواهد شد که در Whitelisting وجود داشته باشد. برای مثال فهرستی از IPهای معتبر و ایمن شناخته شده در این لیست ارائه می‌شود.

شاید فکر کنید که این نوع نگرش می‌تواند بالاترین امنیت را به وجود آورد، اما نکته قابل‌تأمل این است که ممکن است بسته‌ها و داده‌های معتبر و بی‌خطر نیز طی این نگرش مسدود شوند. این کار می‌تواند صدمات جدی در توسعه یک شبکه به وجود آورد و دقت نتورک را پایین آورد.

رویکرد لیست سیاه یا Blacklisting

این رویکرد دقیقا برعکس نگرش قبلی است، یعنی با صادرکردن اجازه ورود تمامی بسته‌ها به ترافیک شبکه از عبور درخواست‌ها و داده‌های مخرب با استفاده از امضاهای ازپیش‌تعیین‌شده جلوگیری می‌کند. این لیست شامل قوانینی است که ترافیک و داده‌های مخرب را رسوا خواهد کرد و از وب‌سایت‌ها و برنامه‌های تحت وب در برابر تهدیدات خارجی دفاع می‌کند.

اگر نگهبان سازمانی باشید که روزانه افراد جدید و زادی سروکله می‌زند، بهتر است تا این نوع رویکرد یعنی Blacklisting را در دستور کار قرار دهید. زیرا مثلاً اگر نگهبان یک بیمارستان باشید نمی‌توانید که جلوی تمامی افراد را بگیرید و تنها به کسانی اجازه ورود دهید که نامشان در لیست است. پس در سرویس‌های عمومی بهره‌گیری از رویکرد لیست سیاه مفیدتر خواهد بود. البته یکی از عیب‌های این نوع نگرش فشردگی زیاد منابع است زیرا اگر بخواهید چیزی را مسدود کنید نیاز به اطلاعات و کار زیادی است.

حتما محتوای بدافزار چیست و آشنایی کامل با انواع آن را بخوانید.

رویکرد امنیت ترکیبی یا Hybrid security

همان‌طور که از نام این نوع رویکرد پیداست، از ترکیب دو نگرش قبلی یعنی لیست سیاه‌وسفید برای جلوگیری از ورود ترافیک مخرب به شبکه بهره می‌بریم.

برای درک بهتر این مدل فرض کنید که در سازمانی دو نوع درب در نظر گرفته شده است و برای ورود به ساختمان باید از این دو درب عبور کنید. درب اول به همه افراد اجازه عبور را می‌دهد و نگهبان‌ها به دنبال افراد مشکوک هستند ولی در درب دوم تک‌تک مراجعه‌کنندگان بر اساس سیاست‌ها و پروتکل‌های در نظر گرفته شده بازرسی و تفتیش خواهند شد.

انواع مختلف web application firewall (WAF)

بهتر است دوباره به این نکته اشاره کنیم که WAF به‌صورت خاص‌تر نسبت به فایروال‌های سنتی، برای دفاع از ترافیک ورودی به وب‌سایت‌ها و وب اپلیکیشن‌ها طراحی شده است. این نوع پلتفرم در سه مدل مختلف ارائه می‌شود. مبتنی بر میزبان (host-based)، مبتنی بر شبکه (network-based) و مبتنی بر ابر (cloud-based)

به ادامه مقاله توجه فرمایید تا به‌صورت کامل و جامع با انواع مختلف web application firewall آشنا شوید.

WAF مبتنی بر میزبان (host-based)

در فایروال وب اپلیکیشن مبتنی بر میزبان، سیستم WAF در کد‌های برنامه اجرا خواهد شد. یعنی اگر کد‌های یک سایت یا برنامه تحت وب را جدا و کد‌های WAF را جدا در نظر بگیریم، در نوع host-based این دو نوع کد ترکیب و در غالب یک برنامه یا سایت ارائه می‌شوند.

 اما باید به این نکته نیز اشاره کرد که مدیریت web application firewall مبتنی بر میزبان سخت‌تر است و به طبع به توسعه‌دهندگان، تحلیل‌گران سیستم‌ و در کل کارکنان بیشتری برای پیاده‌سازی آن نیاز خواهد بود. در مقابل انعطاف‌پذیری این نوع نسب به بقیه بیشتر است و می‌توان گزینه‌های سفارشی نامحدودی بر اساس نیاز شبکه به آن اضافه کرد.

WAF مبتنی بر شبکه (Network-based)

web application firewall مبتنی بر شبکه روی یک سخت‌افزار جانبی و در راستای نتورک نصب می‌شود. یعنی فرض کنید که از دو سرور در شبکه (یکی برای میزبانی از کد‌های سایت یا برنامه تحت وب و از دیگری برای میزبانی از WAF) برای هرکدام استفاده شود. این کار سرعت پاسخ‌دهی شبکه را تا حد زیادی افزایش می‌دهد، چون هم سرور فایروال وب اپلیکیشن اختصاصی بوده و هم این سرور در نزدیک‌ترین محل ممکن نصب می‌شود.

مزیت این نوع مدل در مقیاس‌پذیری بالا همراه با مدیریت و استقرار ساده آن تعریف می‌شود. یعنی WAF مبتنی بر شبکه را می‌توان با تعداد رونوشت‌های زیاد روی سیستم‌های مختلف به‌راحتی پیکربندی نمود. اما هزینه تهیه و نگهداری از زیرساخت‌ها به دلیل افزایش منابع سخت‌افزاری بیشتر نیز خواهد شد.

WAF میزبانی شده در ابر (Cloud-hosted)

در نهایت آخرین مورد مربوط به فایروال مبتنی بر ابر است که یک راه‌حل ارزان‌قیمت برای سازمان‌هایی بوده که نیاز به محصولی کلیدی دارند. فایروال وب اپلیکیشن cloud-hosted نیازی به بودجه اولیه برای تهیه منابع و زیرساخت‌های موردنیاز نداشته و با کمترین هزینه می‌توان یکی از آن‌ها را در اختیار گرفت و مدیریت کرد.

 میزبانی شده در فضای ابری نیازی به پروسه پیچیده پیاده‌سازی سرور اختصاصی، ادغام کد‌های مختلف در قلب برنامه، توسعه‌دهنده و تحلیل‌گر به‌منظور توسعه WAF و... ندارد و تنها با پرداخت پول و ارائه یک DNS یا پراکسی بقیه کار‌ها انجام خواهد شد. اما شاید فکر کنید که سپردن ترافیک یک شبکه به سازمان و شرکتی دیگر کمی غیرعاقلانه باشد.

 مطمئناً شبکه‌های حساس مانند نتورک‌های نظامی هرگز چنین کاری را انجام نخواهند داد. ولی برای یک شرکت تازه‌تأسیس و شبکه نوپا استفاده از فایروال وب اپلیکیشن Cloud-hosted مناسب‌تر از انواع دیگر خواهد بود. زیرا هزینه‌های مربوط به خرید سرور و منابع سخت‌افزاری در کنار نگهداری از آن‌ها و مهندسین توسعه نرم‌افزاری حذف می‌شود.

 همچنین به طبع سرویس‌های ارائه‌دهنده این نوع خدمات ابری نیز به مصرف‌کنندگان این اطمینان را می‌دهند که بر اساس سیاست‌های مشتری‌محور و بر پایه تکنولوژی روز نسبت به ارائه خدمات اقدام خواهند کرد تا اعتماد میان مصرف‌کننده و ارائه‌دهنده خدشه‌دار نشود.

پیشنهاد محتوا: امنیت شبکه چیست و چه راهکارهایی برای داشتن شبکه امن وجود دارد؟

Cloud WAF چیست؟

Cloud WAF همان waf میزبانی شده در ابر است که با هزینه کمتر، امنیت برنامه‌های کاربردی وب مدرن را تامین می‌کند و در عین حال مزیت‌های بیشتری ارائه می‌دهد. برای مثال سرویس‌های WAF ابری بر اساس خط مشی‌های امنیتی از پیش تعریف‌شده، گزینه‌های امنیتی ریسپانسیو، انعطاف‌پذیر و قابل تنظیم ارائه می‌کنند که به‌طور خودکار به عوامل تهدید برنامه‌ها واکنش نشان می‌دهد.

قابلیت سفارشی‌سازی و انعطاف‌پذیری این برنامه، نه‌تنها نیاز به تنظیمات زمان‌بر دستی و سخت‌افزاری را کاملا از بین می‌برد، بلکه در لحظه بینش و دید امنیتی عالی از وضعیت برنامه در اختیار تیم امنیت می‌گذارد.

مزایای استفاده از web application firewall (WAF)

WAF نسبت به فایروال‌های سنتی ویژگی‌های کاربردی بیشتری را ارائه می‌دهد و دید حساس‌تری به ترافیک در جریان با استفاده از پروتکل HTTP دارد. همچنین با استفاده از web application firewall می‌توان از حملات لایه وب اپلیکیشن که فایروال‌های سنتی را دور می‌زنند، جلوگیری کرد. برای آشنایی با دیگر مزیت‌های فایروال وب اپلیکیشن، می‌توانید به موارد زیر توجه کنید:

  • جلوگیری از attacks Cross-site scripting (XSS)؛ در این نوع حملات هکر‌ها مرورگر دیگر کاربران را با استفاده از اسکریپت‌های مخرب آلوده کرده و موجب بروز مشکلات در نتورک می‌شوند.
  • دفاع در برابر حملات SQL injection؛ خرابکار با سوءاستفاده از ضعف‌های موجود در پایگاه‌ها داده‌ها به‌وسیله تزریق کدهای SQL می‌توانند به اطلاعات محرمانه دسترسی پیدا کنند و حتی داده‌ها را تغییر دهند.
  • مقابله با هک جلسات وب (Web session hacking)؛ شناسه کاربران برای ورود به یک جلسه وب در URL یا کوکی‌ها ذخیره می‌شود که هکر با دسترسی به آن شناسه با عنوان کاربر مجاز به جلسه وارد می‌شود.
  • پیشگیری از Distributed denial-of-service (DDoS) یا حملات انکار سرویس. در این نوع حملات سعی می‌شود تا با افزایش ترافیک شبکه تا جایی که زیرساخت‌ها دیگر توان پاسخگویی را نداشته باشند، به نتورک غلبه کرد. البته هم فایروال‌های سنتی و هم WAF قادر به دفع DDoS هستند ولی نوع رویکرد‌های آن‌ها در لایه‌های مختلف متفاوت است.
  • از دیگر مزایای web application firewall می‌توان به دفاع آن از سایت‌ها و برنامه‌های تحت وب بدون دسترسی به کد‌های منبع اشاره کرد. البته در WAF مبتنی بر میزبان ممکن است تا فایروال با کد‌های برنامه ادغام شود ولی در نوع ابری آن (Cloud-hosted) این سیستم قادر است تا بدون دسترسی به منابع برنامه از آن محافظت کند.
  • با بهره‌گیری از نظارت و بازرسی‌های سفارشی web application firewall می‌توان این انتظار را داشت که چندین مورد از خطرناک‌ترین نقص‌های امنیتی مربوط به وب اپلیکیشن فورا تشخیص‌داده‌شده و برطرف گردد. 
  • برتری WAF نسبت به سیستم‌های IPS/IDS و فایروال‌های سنتی. این سیستم می‌تواند برای سازمان‌هایی که اکثر تعاملات تجاری‌شان بر بستر شبکه و اینترنت مانند بانکداری آنلاین و خرید الکترونیکی انجام می‌شود، بسیار مفید باشد.

نقاط ضعف فایروال برنامه های وب چیست؟

WAF درست بین کاربر و برنامه قرار می‌گیرد و هرگونه تاخیر ناشی از آن، مستقیما بر تجربه کاربر نهایی تاثیر منفی می‌گذارد. از آنجا که فرایند بازرسی درخواست‌ها و پاسخ‌های محاسباتی فوق‌العاده فشرده است، تاخیر ترافیک WAF ها انکار نشدنی است. البته مدت زمان تاخیر به عملکرد waf و پیچیدگی قوانین خط مشی آن بستگی دارد. از طرفی اجرای WAF ها نیازمند سیاست‌های کارآمد است و این مسئله استقرار آنها را کمی پیچیده می‌کند. همچنین نباید نیاز به نگهداری و به‌روزرسانی آنها را فراموش کرد.

آسیب پذیری برنامه‌های WAF که می‌شناسیم!

از آنجایی که WAF ها برای دفاع در برابر اسکریپت‌های متقاطع (XSS)، جعل درخواست‌های متقابل (CSRF) و تزریق SQL به شدت به پیکربندی قوانین و سیاست‌های امنیتی متکی هستند، به جای اینکه تنها یک بار پیکربندی شوند و انتظار داشته باشید همیشه کامل بمانند، باید همواره تحت نگهداری و پیکربندی درست باشند.

یک اتفاق رایج در مورد برنامه‌های waf، مسدودکردن ترافیک بی‌ضرر یا همان مثبت‌های کاذب و عبور ترافیک مخرب یا همان منفی‌های کاذب است. چون برنامه‌ای که امنیتش با waf تامین می‌شود، با تغییر تقاضای کاربر مدام تغییر می‌کند و برای مقابله با ترافیک‌ها به قوانین متفاوتی احتیاج دارد. به علاوه پروتکل‌های امنیتی اغلب نادیده گرفته می‌شوند و اقدامات پیشگیرانه مانند ممیزی کد و زیرساخت انجام نمی‌گیرند.

بدتر از همه اینها اینکه در طول توسعه ابزارهای دیجیتال جدید،‌ سروکله آسیب‌پذیری‌های جدید WAF پیدا می‌شود. این یعنی حتی اگر نقاط ضعف امنیتی قبلی به بهترین شکل برطرف شده‌اند، همیشه فضا برای آسیب‌های تازه هست.

مدل‌های امنیتی WAF: مثبت و منفی

WAF ها می‌توانند از یک مدل امنیتی مثبت، منفی یا ترکیبی از این دو استفاده کنند:

  • مدل امنیتی مثبت: مدل امنیتی WAF مثبت طبق رویکرد لیست سفید یا  Whitelistingعمل می‌کند که پیش‌تر اشاره کردیم. تمام ترافیک‌ها و اقداماتی که در این فهرست نباشند مسدود می‌شوند و باقی اجازه ورود دارند. مزیت این مدل قدرت شناسایی حملات جدید و ناشناخته‌ای است که از قبل پیش‌بینی نشده بود.
  • مدل امنیتی منفی: مدل منفی طبق رویکرد لیست سیاه یا Blacklisting فقط موارد خاصی را مسدود می کند. یعنی هر چیزی که در لیست سیاه نباشد اجازه ورود دارد. پیاده‌سازی این مدل آسان‌تر است، اما لزوما جلوی تمام تهدیدات را نمی‌گیرد.

ویژگی‌ها و امکانات web application firewall

Attack signature

یا امضاهای حمله مربوط به الگوهایی می‌شود که در حالاتی ممکن است تا ترافیک خطرناک را تشخیص دهد. برای مثال IPهای مشکوک، درخواست‌های غیرعادی و پاسخ‌های غیرمنطقی نمونه‌ای از ترافیک مخرب است که WAF باتکیه‌بر دیتابیس Attack signature می‌تواند بسیاری از حملات را شناسایی کند.

تحلیل ترافیک بر پایه هوش مصنوعی

در مواردی تشخیص و شناسایی حملات با استفاده از الگوهای حمله امکان‌پذیر نیست. زیرا ممکن است نوع حمله و متدی که خرابکار برای نفوذ به شبکه استفاده می‌کند جدید باشد. ازاین‌رو می‌توان با کمک هوش مصنوعی تحلیل و تجزیه ترافیک را ارتقا داد تا بهتر از قبل بتوان خطرات را شناسایی کرد.

Application profiling

این ویژگی از فایروال وب اپلیکیشن شامل تجزیه‌وتحلیل URL ها، درخواست‌های معمولی، ساختار برنامه، values و انواع مختلف داده‌های مجاز می‌شود. این قابلیت به WAF کمک می‌کند تا حدودی ترافیک خطرآفرین را تشخیص دهد.

شخصی‌سازی

هر سازمان و شرکتی قادر است تا بر اساس سیاست‌های خود تنظیمات web application firewall را تغییر دهد. ویژگی Customization یا شخصی‌سازی به ارگان‌های مختلف این اجازه را می‌دهد که بر اساس نیاز‌های خود تعاریف مرتبط را اعمال کنند تا از مسدود شدن ترافیک سالم جلوگیری شود.

مهندسی یکپارچه

مهندسی یکپارچه WAF این امکان را به شبکه می‌دهد که تحلیل و بررسی ترافیک را با برقراری همبستگی میان الگوهای حمله، آنالیز هوش مصنوعی، Application profiling و تنظیمات سفارشی شده بهبود بخشد. ازاین‌جهت باید انتظار داشت که بهترین تصمیم در مورد مسدودکردن یا اجازه عبور به هر نوع داده‌ای اتخاذ خواهد شد.

نگاهی به مهم‌ترین قابلیت‌های WAF

اگر تا اینجای مقاله را با دقت مطالعه کرده باشید،‌ حالا خوب می‌دانید که فایروال برنامه کاربردی وب اولین خط دفاعی در برابر حملات پیچیده‌ای است که یکپارچگی شرکت را تهدید می‌کنند. اما راه‌حل‌های موثر و کارآمد WAF قابلیت‌های زیر را در اختیار ما می‌گذارند:

  • حفاظت از ورودی: قابلیت پروفایل‌سازی برنامه، ورودی‌های قابل قبول کاربر را شناسایی می‌کند.
  • اعتبارسنجی HTTP: نقص‌های امنیتی HTTP را شناسایی کرده و برای مسدود کردن حملات، قوانین اعتبارسنجی سفارشی تنظیم می‌کند.
  • جلوگیری از نشت داده‌ها: سیستم تشخیص نشت داده پیکربندی‌های امنیتی آسیب‌پذیر را شناسایی کرده و داده‌های خصوصی را شناسایی، فیلتر و محافظت می‌کند.
  • مسدود کردن خودکار حملات: ابزارهای اتوماسیون برای محافظت از شبکه در برابر ترافیک مخرب اقدامات متقابل پیشگیرانه را اجرا می‌کنند.
  • خط‌مشی‌های متناسب با برنامه‌های کاربردی پرکاربرد: خط‌مشی‌های امنیتی شبکه WAF، دقیقا آسیب‌پذیری‌های مشخص برنامه را هدف قرار داده و در لحظه بینش‌های لازم را ارائه می‌دهند.
  • خرده بینش‌های امنیتی: این قابلیت دسترسی به ترافیک برنامه، عملکرد، امنیت و چشم انداز تهدیدات احتمالی را فراهم می‌کند.
  • تنظیمات خط مشی قابل تنظیم برای هر برنامه: WAF پیشرفته یک راه حل امنیتی مرکزی و مقیاس پذیر برای مدیریت ساده سیاست‌ها ارائه می‌کند.
  • مدیریت خط‌مشی مرکزی و مقیاس‌پذیر – مدیریت متمرکز به ادمین‌ها اجازه می‌دهد تا هر تعداد فایروال برنامه کاربردی وب را با پیکربندی‌های مختلف از یک کنسول واحد مدیریت کنند

تفاوت Firewall و WAF

فایروال نوعی سیستم و تکنیک برای فیلترکردن بسته‌ها و داده‌های ورودی به‌منظور دفاع از شبکه است. این نوع اصطلاح کلی تقریبا در تمامی نتورک‌ها کاربرد دارد و از انواع مختلف Firewall مانند packet filtering (فیلترینگ بسته)، stateful inspection (بازرسی وضعیت)، proxy و NGFW برای شبکه‌های گوناگون استفاده می‌شود.

برای مطالعه بیشتر NGFW چیست را کلیک کنید.

این نوع دیوارهای آتش بر اساس ویژگی و محافظتی که ارائه می‌دهند متمایز می‌شوند. برای مثال WAF یا web application firewall نوعی از این دسته‌بندی به‌حساب می‌آید که برای حفاظت از ترافیک وب‌سایت‌ها و برنامه‌های تحت وب طراحی و ساخته شده است.

 محافظتی که با استفاده از این نوع دیوار آتش میسر می‌شود ممکن است توسط فایروال‌های دیگر انجام نپذیرد، زیرا که WAF به‌صورت خاص در لایه 7 (application layer) اجرا می‌شود. فایروال وب اپلیکیشن شباهت زیادی با فایروال پروکسی دارد ولی تمرکز بیشتری در لایه 7 اعمال می‌کند.

مطالعه مقاله بررسی جامع لایه‌های شبکه را از دست ندهید.

۵ نکته طلایی در ارتباط با WAF

گفتیم که waf از دستگاه در برابر انواع حملات xss و Path Traversal محافظت می‌کند. اما چطور به بهترین شکل ممکن از waf استفاده کنیم؟ چه نکات طلایی را برای محافظت بیشتر در برابر این حملات به ذهن بسپاریم؟

  • یک طرح امنیتی فایروال برنامه کاربردی وب بریزید که هم‌سو با اهداف سازمان شما باشد و آن را سازماندهی کند.
  • ببینید سازمان شما از چه برنامه‌هایی استفاده می‌کن؛ سپس فهرست موجودی را بررسی کنید.
  • برنامه‌های کاربردی وب را به سه دسته بحرانی، جدی و عادی اولویت بندی کنید. این‌طوری راحتتر می‌فهمید که کدام‌یک به آزمایش بیشتر یا شدیدتر نیاز دارد.
  • ضمن اولویت‌بندی برنامه‌ها، ببینید می‌توانید برخی نقاط ضعف کم اهمیت را از دایره توجه خارج کنید و روی آسیب‌های پررنگ‌تر تمرکز کنید یا نه.
  • امتیازات برنامه را به حداقل برسانید. همه waf ها امتیازاتی دارند که باید به منظور افزایش امنیت اصلاح شوند.

روش‌های مختلف برای استقرار WAF

برنامه WAF را به روش‌های مختلفی می‌توان مستقر کرد. مدلی که در نهایت انتخاب می‌شود، به محل استقرار برنامه، خدمات موردنیاز، نحوه مدیریت برنامه، میزان انعطاف‌پذیری معماری و عملکرد مورد نیاز کاربر بستگی دارد. اینکه تمایل دارد مدیریت برنامه را خودش به عهده بگیرد یا آن را برون‌سپاری کند، اینکه دنیال یک گزینه ابری است یا ترجیح می‌دهد waf در محل قرار گیرد. مدل استقرار کمک می‌کند بهترین نوع waf را متناسب با نیاز خود انتخاب کنید.

حالت‌های استقرار WAF عبارت‌اند از:

  • مبتنی بر فضای ابری + مدیریت کامل به‌عنوان سرویس: اگر دنبال سریع‌ترین و بی‌دردسرترین راه ممکن برای استقرار WAF هستید (مخصوصاً اگر منابع امنیتی/IT داخلی محدودی دارید) این گزینه برای شما عالی است.
  • مبتنی بر فضای ابری + خود مدیریتی: این گزینه انعطاف‌پذیری و قابلیت حمل مدل ابری را در کنار امکان کنترل مدیریت ترافیک و تنظیمات خط‌مشی امنیتی با هم در اختیار کاربر می‌گذارد.
  • مبتنی بر فضای ابری + دسترسی خودکار: این ساده‌ترین راه استفاده از WAF در فضای ابری است و سیاست‌های امنیتی را به روشی آسان و مقرون‌به‌صرفه اجرا می‌کند.
  • WAF پیشرفته (دستگاه مجازی یا سخت‌افزاری) در محل: جایی که انعطاف‌پذیری، عملکرد و نگرانی‌های امنیتی پیشرفته‌تر از اهمیت بالایی برخوردارند، waf پیشرفته به نیازهای استقرار سخت‌افزاری پاسخ می‌دهد.

برای خرید و اطلاع از قیمت فایروال، کلیک کنید.

جمع‌بندی

تقریبا اکثر شرکت‌ها و سازمان‌هایی که محصولات یا خدماتی را ارائه می‌دهند، از اینترنت و فروشگاه‌های اینترنتی نیز برای گسترش کسب‌وکار خود استفاده می‌کنند. برای محافظت از وب اپلیکیشن‌ها نیاز است تا اقدامات و سیستم‌های خاصی به کار گرفته شود. یکی از این سیستم‌ها WAF یا فایروال وب اپلیکیشن نام دارد.

WAF نوع خاصی از دسته‌بندی فایروال‌های به شمار می‌آید که به‌صورت خاص برای دفاع از سایت‌های و برنامه‌های تحت وب طراحی شده است. در این مقاله سعی کردیم تا مفهوم، مزیت و کاربرد‌های web application firewall را بررسی کنیم. امید است تا مطالعه آن برای کاربران عزیز مفید واقع شود.

سوالات متداول

WAF چیست و چگونه کار می‌کند؟

WAF یا Web Application Firewall یک فایروال ویژه است که ترافیک HTTP(S) را بررسی و فیلتر می‌کند. WAF بین کاربران و برنامه‌های وب قرار می‌گیرد و از برنامه‌ها در برابر حملاتی مانند تزریق SQL، حملات XSS و سایر تهدیدات لایه برنامه محافظت می‌کند. WAF با تجزیه‌وتحلیل ترافیک ورودی و خروجی بر اساس مجموعه‌ای از قوانین، ترافیک مخرب را شناسایی و مسدود می‌کند.

دلایل نیاز به WAF چیست؟ آیا فایروال‌های سنتی کافی نیستند؟

فایروال‌های سنتی ترافیک را بر اساس پورت‌ها و آدرس‌های IP فیلتر می‌کنند و برای مقابله با حملات پیچیده لایه برنامه که WAF برای شناسایی و جلوگیری از آن‌ها طراحی شده، مناسب نیستند. WAF با بررسی محتوای ترافیک HTTP(S)، قادر به شناسایی و مسدود کردن حملاتی است که از فایروال‌های سنتی عبور می‌کنند.

WAF چگونه از حملات تزریق SQL جلوگیری می‌کند؟

WAF با بررسی درخواست‌های ورودی به دنبال الگوهای مخرب مرتبط با تزریق SQL می‌گردد. این الگوها شامل کاراکترهای خاص، کلمات کلیدی SQL و ساختارهای غیرعادی هستند. اگر WAF یک الگوی مشکوک را شناسایی کند، می‌تواند درخواست را مسدود کند، آن را تغییر دهد یا به مدیر سیستم هشدار دهد.

چه تفاوت‌هایی بین WAF و سیستم تشخیص نفوذ (IDS) یا سیستم جلوگیری از نفوذ (IPS) وجود دارد؟

 IDS و IPS سیستم‌هایی هستند که ترافیک شبکه را برای شناسایی و جلوگیری از حملات بررسی می‌کنند. تفاوت اصلی با WAF این است که IDS/IPS ترافیک شبکه را به صورت کلی بررسی می‌کنند، در حالی که WAF به‌طور خاص ترافیک HTTP(S) را بررسی می‌کند. WAF برای مقابله با حملات لایه برنامه طراحی شده است، در حالی که IDS/IPS می‌توانند حملات مختلفی را شناسایی و جلوگیری کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


مقالات مرتبط

SIEM چیست

SIEM چیست؟ | کاربرد + مزایا و بهترین نرم افزارها

SIEM یکی از ابزارهای اساسی برای برقراری امنیت در محیط‌های فناوری اطلاعات است. این ابزارها به جمع‌آوری، دسته‌بندی و تجزیه...

حملات XSS چیست؟ + انواع آن و راه پیشگیری

حملات XSS چیست؟ + انواع آن و راه پیشگیری

هکرها از روش‌های مختلفی برای دزدیدن اطلاعات کاربران استفاده می‌کنند. یکی از این روش‌ها استفاده از حمله XSS است. در...

فایروال UTM چیست؟ بررسی تفاوت UTM و firewallهای دیگر

فایروال UTM چیست؟ مقایسه با firewallهای دیگر

دستگاه UTM یا سیستم مدیریت یکپارچه تهدیدات (Unified Threat Management) یک راهکار امنیتی همه‌کاره است که قابلیت‌های مختلف حفاظتی را...