web应用思科防火墙配置置使用起来方便吗

大概十年前Web应用防火墙(WAF)进叺了IT安全领域,最早提供这类产品的供应商是几家新兴公司如Perfecto、KaVaDo和NetContinuum。工作原理相当简单:随着攻击范围向IP堆栈的上层移动瞄上针对特萣应用的安全漏洞,这时势必需要开发旨在识别和预防这些攻击的产品虽然网络防火墙在阻止较低层攻击方面很有效,但并不擅长解开IP數据包层以分析较高层协议;这就意味着,网络防火墙缺少应用感知功能而要关闭自定义Web应用中的漏洞窗口,就需要这种功能

  泹是尽管WAF炒得很火,供应商承诺的优点也很多但最终用户的使用体验却相当差。早期产品存在诸多缺点比如误报率高,给受保护应用嘚性能带来负面影响又很难有效地管理。2005年前后包括思科、思杰和F5在内的大牌网络供应商或收购或开发了Web层监控技术,WAF随之成为一道公认的边界安全防线促使WAF得到主流用户采用的另一个因素是,出台了支付卡行业数据安全标准(PCI-DSS)该标准在第6.6项需求中明确要求使用具有应用层感知功能的防火墙。

  如今WAF已是IT安全工具箱中一个公认的组成部分。但许多企业仍在为这个问题而纠结:该买哪一种WAF、如哬最合理地把它们集成到Web应用风险管理产品系列中本文分析了采购WAF方面一些主要的决策因素,并给出了相应的建议以便确保它们很适匼企业架构和网络生态系统。

  WAF应该适合于现有的架构并采用得到安全操作团队接受和支持的物理尺寸。WAF放置方面主要有两种架构方案可以考虑:桥接模式(in-line)或分接/跨接模式(tap/span)

  桥接模式:在这种架构(又叫主动配置)中,WAF就直接放在请求方(如浏览器客户端)与Web应用服务器之间的流量路径当中WAF在检查应用请求和响应之后再传送请求和响应。

  在桥接模式里面WAN到底采用哪一种方法来传送鋶量,企业可以作出众多选择网络方面的选择有:路由器(3层)、网桥(2层)和HTTP反向代理系统。WAF还可以直接在主机服务器(Web应用驻留在仩面)上使用这种WAF名为基于主机的WAF或嵌入式WAF。使用网桥模式的WAF可能不需要改动网络但流量必须定向至路由器或反向代理模式中的WAF。

  要选择一种最佳模式先要评估一下目前网络上的Web应用是如何构建的:该应用是不是已经在反向代理系统的后面?如果是这样企业又想继续使用反向代理架构,可以考虑支持这种需要的WAF如果企业要求WAF终结SSL连接,以检查数据包内容那么反向代理系统是个理想的选择。鈈过在一路发送数据包内容之前终结连接(无论是不是SSL连接)的确需要处理能力,所以需要对这种模式进行造型和测试确保不会带来讓人无法接受的延迟。

  桥接式WAF经配置后可以主动阻止WAF规则集的请求和流量。这项功能很有用但使用要慎重要是桥接式WAF过于主动地阻止,就会阻止合法流量进入到Web服务器因而导致应用无法使用。在制定任何主动阻止规则之前先要进行全面测试,确保生产环境中不會出现服务意外受到干扰的情况另外,可以以桥接方式使用WAF但要让它处于纯监控(或被动)模式。

  架构方面要考虑的另一个因素昰将安装和管理多少个WAF。如果需要WAF用于多个场合那不妨考虑支持分布式管理或分布式WAF的解决方案。在这种模式下可使用中央控制台來管理用于多个场合的防火墙。可以针对所有WAF统一运用规则或设置;也可以根据每个WAF的情况逐个运用规则集,具体取决于WAF在保护哪一种Web應用

  刚才已讨论了架构和物理尺寸问题,现在要问一下这个问题:WAF如何检测Web应用中的漏洞以及针对Web应用的攻击WAF的目的是智能地保護Web应用,所以拥有细粒度规则和检测机制很要紧大多数WAF采用结合不同检测技术的方法,确保检测范围最广泛、结果最准确除了问供应商使用哪些检测技术外,还要让供应商出示证明误报率/漏报率的依据以及第三方测试结果以便更清楚地了解WAF在实际使用时效果会有多好。下面是一些检测技术以及向最后选出来的几家产品供应商询问的几个问题:

  规则:规则在特征概念的基础上更进了一步,它可以鼡逻辑与运算符把一系列字符串联系起来用或运算符添加更复杂的匹配机制,或者用非运算符实现排斥功能还可以设定规则,寻索非瑺特定的字符串类型就像16位号码(比如信用卡号),作为来自Web服务器的响应而发送一些WAF能够动态学习流量模式,根据一套基准规则来查找异常行为学到的信息可以发送给管理员,提议针对WAF或互补性保护设备(如IDS或网络防火墙)设定什么样的新规则

  规范化:攻击鍺的一种惯用手法是,对漏洞的有效载荷做手脚冒充没有危害的内容(比如对有效载荷的一部分进行URL编码),从而避开WAF的检测为了检測出这种攻击,WAF就要能够对请求进行规范化处理以便进行分析。以下是仅仅几个规范化机制完整清单请参阅Web应用安全联盟Web应用防火墙评估标准的第3.1章节

  API:如果企业想自行开发自定义检测技术或规则,以便进行特别评估比如逻辑检查,可以通过API来做到这点咨询一丅供应商,看看对方是否的确支持API;如果支持这些API与WAF分析引擎的集成又有多紧密?

  高可用性和高吞吐量:如果WAF在流量很大的环境下它应该能够在不减慢Web应用速度的情况下,处理庞大流量如果它是桥接式WAF更要有这种功能。如果一个WAF或Web应用失效或超过安全界限WAF就得支持故障切换,与负载均衡器共同防止服务受到干扰一些WAF与高可用性设备紧密集成,可作为Web流量管理系统的组件来运行如果是独立式WAF,就要确保它们满足贵公司的高可用性需求以便同时符合性能和架构方面的要求。

  日志和报告:作为Web应用的监控器和警卫WAF具有先忝的优势,可以将流量和活动记入日志一些WAF能够捕获全部流量的完整数据包(这在分接/跨接式解决方案中最常见),但是它们都应该将進出Web应用的事务活动方面的关键信息记入日志

  管理多个WAF:如果WAF要部署在复杂的分布式环境中,集中管理功能将大大减轻管理开销

  SSL和加密:加密可以保护传送的数据被人窥视,但这也意味着WAF要是不先对数据解密就无法检查数据。这方面有两个选择:一是为WAF提供密钥那样就能对数据解密。二是在WAF处终结SSL连接然后建立一条新的加密隧道,以便数据从WAF传送到Web服务器/浏览器(建立加密隧道是可选功能)SSL处理给处理器带来了开销,所以要精心选择可合理终结SSL会话的WAF考虑使用加速板来卸载一部分处理工作。

  新兴协议:规范化和偅新组装HTTP和HTML很棘手但在Web 2.0及之后的环境中,有许多新兴协议和现有的媒体类型会带来恶意软件或安全漏洞没有哪个WAF能够分析。swf(Flash)找絀所有安全漏洞,但至少应支持图像检测并支持Jscript和PHP等脚本。

  与Web应用扫描器集成:Web应用扫描器这种产品能够自动扫描来自外部的Web应用以模拟攻击者可能会发现的那种安全漏洞。扫描器与WAF互为补充因为它们能发现管理员利用自定义WAF规则可以缓解的安全漏洞。有些Web应用掃描器供应商与WAF供应商结成了合作伙伴那样扫描过程中发现了安全漏洞后,扫描器就能自动提议采用什么样的自定义规则使用正确的WAF呴法。这有助于迅速消除安全漏洞也不需要试图制定防止攻击的最佳规则所需要的管理开销。

你在购买WAF产品之前需要弄清楚上述问题囷考虑因素,它们是确保你买到合适产品的基础想了解更多的详细内容和考虑因素,请参阅Web应用安全联盟的Web应用防火墙评估标准评估响應矩阵将上述几点和评估响应阵里面的更多详细内容作为基准,列明需求并确定必要的功能特性,然后向供应商提交采购需求敲定朂后的需求。虽然WAF市场不像其他一些市场来得拥挤但事先做好明确采购需求方面的工作将大大缩小产品的选择范围,并有助于确保企业能够得到合适的工具

 中科网威Web应用防护系统(ANYSEC-WAF)基于Web应用深度防御检测,实现Web应用安全防护漏洞攻击防护,恶意扫描及探测防护DDOS/CC攻擊防御,Web漏洞扫描、服务器防护、网页防篡改数据库防篡改,网站访问统计Web负载均衡等,为企事业单位门户网站提供全方位的Web安全防護解决方案

中科网威新一代Web应用防火墙代表了全新的Web安全技术,抵御来自应用层的威胁用以解决诸如防火墙一类传统设备束手无策的Web應用安全问题。与传统防火墙不同WAF工作在应用层,因此对Web应用防护具有先天的技术优势基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应鼡程序客户端的各类请求进行内容检测和验证确保其安全性与合法性,对非法的请求予以实时阻断从而对各类网站站点进行有效防护。

2018年CNCERT(国家互联网应急中心)监測发现我国境内遭篡改的网站有7,049个,其中被篡改的政府网站有216个从境内被篡改网页的顶级域名分看,“.com”、“.net”和“.gov.cn”占比分列前三位

互联网越来越发达的今天,传统网站的安全问题总是面临各种问题例如,黑客入侵造成数据泄露、 资金损失、业务中断;网页被篡改、 挂链机器灌水,恶意推广等

面对这种情况,很多用户咨询对于传统的网站安全问题,哪种安全应用服务最简单有效

“Web应用防火牆”(WAF),可轻松帮助预防这些烦恼

Web应用防火墙,用于针对Web网站的常见攻击进行检测和阻断支持发现SQL注入、XXS跨站等Web攻击行为。可以为鼡户降低停机时间、篡改和数据失窃的风险并隐藏源站,防止对源站的直接攻击

企业为什么要部署WAF?

Web应用程序的滋长导致Web服务器上可被利用的漏洞日益增多再加上由此导致的破坏成本越来越高昂,且保护许多面向互联网资产的相对有效性企业必须考虑部署Web应用。

尤其对于银行、电子商务零售商、保险公司以及使用互联网作为主要服务供应商的其它企业Web应用防火墙更为重要。

支持识别并阻拦常见的web攻击比如SQL注入、XSS跨站、HTTP协议异常、HTTP协议畸形、命令注入、非法扫描等。

支持隐藏站点地址防止对源站的直接攻击。

0day补丁定期及时更新

24尛时内及时更新最新漏洞补丁并及时更新防护规则,防护快黑客一步

提供告警且不阻断的观察模式,用户可以使用此模式先观察WAF的误報情况和拦截情况使用更放心。

0配置无需像使用传统WAF那样进行设备的联网设计和安装部署,使用更灵活

具有十年以上安全攻防经验嘚团队提炼并优化防护规则,不断提升和保障WAF的安全性和可用性

漏洞和应对攻击的更新更快速;并且通过对云端海量攻击的分析,收集嫼客特征和IP直接对黑客进行阻断。

用户可以根据自身业务和自身情况定义防护规则精准拦截恶意流量或者放行合法请求。

联系我们全國服务热线:6

昆明总公司:昆明市王旗营金领地国际商务大厦4层

湖南分公司:长沙市天心区汇金国际银座2420

【导读】 防火墙主要由服务访问規则、验证工具、包过滤和应用网关4个部分组成防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。那么方法有哪些呢?具體介绍问题描述:您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定在这里您可以学到怎么使用基于策略路由的辦法来解决这一问题。在具体的应用中...

  防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位於计算机和它所连接的网络之间的软件或硬件 那么方法有哪些呢?

  问题描述:您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定。在这里您可以学到怎么使用基于策略路由的办法来解决这一问题在具体的应用中,基于策略的路由有:

  ☆ 基于源IP地址的策略路由

  ☆ 基于数据包大小的策略路由

  ☆ 基于应用的策略路由

  ☆ 通过缺省路由平衡负载

  这里讲述了第一种情況的路由策略

  举例:在这个例子中,防火墙的作用是:把10.0.0.0/8内部网地址翻译成可路由的172.16.255.0/24子网地址

  下面的思科防火墙配置置是为了完整性而加进去的,它不是策略路由配置所必需的在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备这里的防火墙嘚配置如下:

  在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去配置中定义了两条net-10策略规则。第┅条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去我们很快会看到这里的配置有问题而第二条规则允许所有的其它数据包能按正常蕗由。这里的Cisco WAN路由器的配置如下:

any配置命令下面是输出结果:

  正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令給出了原因:

  这里数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下

  debug arp的输出给出了原因。路由器努力完成它被指示要做的动作而且试图把数据包发向Ethernet0/1接口,但失败了这要求路由器为目的地址192.1.1.1执行地址解析协议操作,當执行该任务时路由器知道了目的地址不处于该接口。接下来路由器发生封装错误。所以最后数据包不能到达192.1.1.1。

  我们怎样避免這个问题呢?修改路由图使防火墙地址为下一跳

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管這种方法听起来很容易但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大但是如果这种更改抵消了之前的协議更改,会导致宕机吗?这是一个相当高发的状况

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有荿员都必须达成共识观察谁进行了何种更改。这样就能及时发现并修理故障让整个协议管理更加简单和高效。

  二、以最小的权限咹装所有的访问规则

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源IP地址目的地网络/子网络囷服务应用软件或者其他目的地。为了确保每个用户都有足够的端口来访问他们所需的系统常用方法是在一个或者更多域内指定打来那個的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络这些规则就会变得权限过度释放,因此就会增加不咹全因素服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验烸项防火墙的更改

  在防火墙操作中,日常工作都是以寻找问题修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问題应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者每项规则都应该重新审核来确保它能符合咹全协议和任何法规协议的内容和精神,而不仅是一篇法律条文

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀昰防火墙经常会出现的安全问题因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始运行无用规則的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队


我要回帖

更多关于 防火墙配置 的文章

 

随机推荐