WAF və ya veb tətbiqi təhlükəsizlik divarı veb tətbiqi və İnternet arasında HTTP trafikini süzərək və izləməklə veb proqramlarını qorumağa kömək edir. O, adətən veb proqramlarını saytlar arası saxtakarlıq, saytlar arası skript (XSS), fayl daxil edilməsi və SQL inyeksiyası kimi hücumlardan qoruyur. WAF protokolu OSI modelində 7. səviyyədə yerləşir və bütün növ hücumlardan müdafiə üçün nəzərdə tutulmayıb.
Veb tətbiqi qarşısında WAF yerləşdirməklə veb tətbiqi ilə İnternet arasında bir növ qalxan yerləşdirilir. Proksi server bir vasitəçidən istifadə edərək müştəri maşınının şəxsiyyətini qoruduğu halda, WAF bir növ əks-proksidir və müştərilərin serverə çatmadan əvvəl WAF-dan keçməsini təmin etməklə serveri məruz qalmadan qoruyur.WAF tez-tez siyasət adlanan bir sıra qaydalar vasitəsilə fəaliyyət göstərir. Bu siyasətlər zərərli trafiki süzərək tətbiqdəki zəifliklərdən qorunmaq məqsədi daşıyır
Şəbəkə əsaslı, host əsaslı və bulud əsaslı WAF-lar nədir?
WAF, hər birinin öz üstünlükləri və çatışmazlıqları olan üç fərqli yoldan biri həyata keçirilə bilər:
Şəbəkəyə əsaslanan WAF ümumiyyətlə aparat əsaslıdır. Yerli olaraq quraşdırıldıqları üçün gecikməni minimuma endirirlər, lakin şəbəkə əsaslı WAF-lar ən bahalı seçimdir və həmçinin fiziki avadanlıqların saxlanması və saxlanmasını tələb edir.
Host əsaslı WAF proqramın proqram təminatına tam inteqrasiya oluna bilər. Bu həll şəbəkə əsaslı WAF-dan daha ucuzdur və daha çox fərdiləşdirmə imkanı təklif edir. Host əsaslı WAF-ın mənfi tərəfi yerli server resurslarının istehlakı, tətbiqin mürəkkəbliyi və texniki xidmət xərcləridir.
Bulud əsaslı Web Application Firewall (WAF), veb tətbiqlərini və xidmətlərini qorumaq üçün bulud infrastrukturu üzərindən işləyən bir təhlükəsizlik həllidir. Bu növ WAF, ənənəvi, yerində quraşdırılan WAF-lardan fərqli olaraq, veb tətbiqləri üçün genişlənə bilən və mərkəzləşdirilmiş təhlükəsizlik müdafiəsi təmin edir. Bulud əsaslı WAF, əsasən aşağıdakı üstünlükləri ilə tanınır:
Sürətli Quraşdırma və Konfiqurasiya: Bulud əsaslı WAF-lar, minimal texniki bacarıqlarla və sürətlə quraşdırıla bilir. Veb tətbiqlərinizi qorumağa başlamaq üçün bir neçə klik kifayətdir.
Mərkəzləşdirilmiş İdarəetmə: Bulud əsaslı WAF-lar, müxtəlif veb tətbiqləri mərkəzləşdirilmiş bir idarəetmə panelindən idarə etməyə imkan verir. Bu, təhlükəsizlik siyasətlərini və qaydalarını asanlıqla tətbiq etməyə və idarə etməyə kömək edir.
Genişlənə bilən Struktur: Trafik artdıqca və ya yeni veb tətbiqlər əlavə etdikcə, bulud əsaslı WAF-lar avtomatik olaraq miqyaslana bilər. Bu, əlavə avadanlıq və ya infrastruktur sərmayəsi tələb etmədən, genişlənə bilən təhlükəsizlik təmin edir.
Yeniləmələrin Avtomatlaşdırılması: Bulud təminatçıları, yeni təhdidlərə qarşı müdafiəni təmin etmək üçün WAF qaydalarını və siyasətlərini avtomatik olaraq yeniləyir. Bu, təşkilatların təhlükəsizlik sistemlərini mütəmadi olaraq yeniləmək yükündən azad edir.
WAF necə işləyir?
WAF, veb proqram serverini zərərli müştərilərdən qoruyan vasitəçi kimi xidmət etməklə əks proksi kimi fəaliyyət göstərir.
WAF OSI modelinin tətbiq səviyyəsində (Layer 7) işləyir. Müştərilər birbaşa arxa sistemlə əlaqə saxlamırlar, onların əlaqəsi yalnız WAF ilə olur. Bu proses müştərilər üçün görünməz olaraq qalır və onlar onu qüsursuz bir əməliyyat kimi qəbul edirlər.
Bütün daxil olan müştəri sorğuları və gedən server cavabları WAF-dan keçərək, ona təhlükəsizlik siyasətini pozan istənilən trafiki təhlil etməyə və bloklamağa imkan verir.
Bir çox WAF-lar yeni zəifliklərə qarşı durmaq üçün müntəzəm siyasət yeniləmələrini tələb etsə də, maşın öyrənməsinin inkişafı daim inkişaf edən və mürəkkəb təhlükə mənzərəsi içərisində vacib bir xüsusiyyət olan avtomatik yeniləmələrə kömək etdi.
WAF-lar veb proqramların xüsusi tələblərinə uyğunlaşdırılmış fərdiləşdirilə bilən siyasətlər təklif edən proqram təminatı, məişət texnikası və ya xidmət kimi mövcuddur.
WAF və firewall arasındakı fərq nədir?
Firewall və WAF informasiya təhlükəsizliyinin vacib elementləridir. Hər ikisi şəbəkənin təhlükəsizliyini təmin etmək üçün çalışırlar. Bununla belə, bu iki həll müxtəlif yollarla işləyir. Aralarındakı fərqləri başa düşmək vacibdir.
WAF məhsulları effektiv laylı mühafizənin yaradılmasının vacib hissəsidir. Son illərdə WAF texnologiyası çox da dəyişməyib. WAF sistemləri sorğuların RFC sənədlərində yazılanlara uyğun olub olmadığını yoxlayır və sorğunun qanuni olub-olmaması barədə qərar qəbul etmək üçün müxtəlif hücum imzalarını tətbiq edir.
Vaxt keçdikcə potensial Brute Force hücumlarının və ya Sessiya Oğurlanmasının qarşısını almaq və botnetlər, anonimləşdiricilər və digər təhlükələr daxil olmaqla məlum zərərli mənbələri bloklamaq üçün tətbiq tərəfindən istifadəçi seanslarını və davranışlarını izləməyə imkan verən yeni funksiyalar əlavə edilmişdir. WAF məhsullarının əksəriyyəti müştəri yoxlamasına gəldikdə hələ də əsasən məhdud funksionallığı olan passiv texnologiyaya əsaslanır.
WAF xüsusi olaraq HTTP sorğularını yoxlayaraq zərərli proqramlardan, verilənlər bazalarından və xidmətlərdən qoruyur. Bu proses arxa tərəfdə baş verir, yəni kod HTTP kommunikasiyalarını təhlil edən hər bir veb proqrama yerləşdirilir. Daha sonra kritik sistemlərə zərər verə biləcək zərərli sorğuları aşkarlayır. Onları bloklamaq və ya etməmək qərarı idarəetmə panelindəki UX təbəqəsi vasitəsilə verilir. WAF-lar çoxlu verilənlər bazası, xidmətlər və ya hətta e-ticarət saytı kimi ayrı-ayrı veb-saytları işlədən CMS platformalarını qorumaq üçün xüsusilə faydalıdır.
Digər tərəfdən, şəbəkə firewall daxili şəbəkələri xarici İnternetdən ayırır. Bu olmasaydı, ictimai IP ünvanları olan şirkətin kompüterləri üçün heç bir qorunma olmazdı. Şirkətlər hakerlər və zərərli təşkilatlar tərəfindən icazəsiz girişin qarşısını almaq üçün bu firewalllar vasitəsilə şəbəkəyə girişi asanlıqla bloklaya və ya məhdudlaşdıra bilər.
WAF niyə vacibdir?
Veb sayt trafiki artdıqca, veb-sayt sahibi olmaqdan gələn təhlükələr də onunla birlikdə artır. WAF və digər alətlər bu hakerlik təhlükələrinə qarşı geniş qorunma təmin etmək üçün istifadə olunur. Veb saytın son istifadəçiləri məlumatlarının təhlükələrdən qorunduğunu və onu qorumaq üçün vasitələrin mövcud olduğunu bilərək özlərini daha təhlükəsiz hiss edirlər.WAF və digər təhlükəsizlik vasitələri hakerlərin uğurlu hücum həyata keçirə bilməmələri üçün təhlükəsizliyi təmin edir.
WAF’ların qarşısını aldığı hücumlara nümunələr
Veb təhlükəsizlik divarları (WAF) veb proqramlarını müxtəlif hücumlardan qorumaq üçün hazırlanmış xüsusi təhlükəsizlik alətləridir. WAF-lar müxtəlif növ hücumların qarşısını almaq üçün müxtəlif texnika və strategiyalardan istifadə edirlər. WAF-ların qarşısını aldığı əsas hücumlar bunlardır:
1. SQL İnyeksiyası
SQL İnyeksiyası: Təcavüzkarlar verilənlər bazasına zərərli SQL kodlarını yeritməklə icazəsiz məlumat əldə etməyə çalışırlar. WAF bu cür hücumları aşkarlayır və bloklayır.
Nümunə: İstifadəçi giriş formlarına zərərli SQL sorğularının əlavə edilməsi.
2. Cross-Site Scripting (XSS)
XSS: Təcavüzkarlar istifadəçinin brauzerində zərərli kodu işlətmək üçün veb proqrama zərərli JavaScript və ya digər skript dillərini yeridirlər. WAF bu cür zərərli skriptlərin veb səhifəyə yeridilməsinin qarşısını alır.
Nümunə: Zərərli JavaScript kodunun forum və ya şərh sahələrinə əlavə edilməsi.
3. Cross-Site Request Forgery (CSRF)
CSRF: Təcavüzkarlar istifadəçinin xəbəri olmadan onların adından icazəsiz əməliyyatlar həyata keçirmək üçün istifadəçini manipulyasiya edirlər. WAF bu cür icazəsiz sorğuları aşkarlayır və bloklayır.
Nümunə: İstifadəçinin sessiya kukilərindən istifadə edərək zərərli hərəkətlərin yerinə yetirilməsi.
4. Remote File Inclusion (RFI) ve Local File Inclusion (LFI)
RFI və LFI: Təcavüzkarlar uzaqdan və ya yerli faylları veb tətbiqinə yeritməklə zərərli kodu icra edirlər. WAF bu cür fayl daxiletmə hücumlarını bloklayır.
Nümunə: Proqramın fayl yükləmə və ya daxiletmə funksiyalarından sui-istifadə.
5. Dos hücumları (Xidmətdən imtina)
DoS və DDoS Hücumları: Təcavüzkarlar veb serveri həddən artıq yükləyir, bu da xidmətin dayanmasına və ya yavaşlamasına səbəb olur. WAF həddindən artıq trafiki aşkar edir və bu cür hücumları bloklayır.
Nümunə: Serverə həddən artıq çox sorğu göndərməklə xidməti pozmaq.
6. Command Injection
Command Injection: Təcavüzkarlar proqramın əməliyyat sistemi əmrlərini yerinə yetirərək zərərli əməliyyatlar həyata keçirirlər. WAF bu cür zərərli əmrləri aşkarlayır və bloklayır.
Nümunə: İstifadəçi daxiletmə məlumatları vasitəsilə əməliyyat sistemi əmrlərinin yerinə yetirilməsi.
7. HTTP cavabının bölünməsi
HTTP Cavabının Parçalanması: Təcavüzkarlar HTTP cavab başlıqlarını manipulyasiya etməklə zərərli məzmun və ya başlıqları yeridirlər. WAF bu cür hücumları aşkarlayır və bloklayır.
Nümunə: Zərərli cavab başlıqları ilə aldadıcı brauzerlər.
Veb Tətbiq Firewall (WAF) Administratoru kimi Rol və Məsuliyyətlər
Veb Tətbiqləri Təhlükəsizlik Duvarı (WAF) Administratoru olaraq, veb tətbiqləri müxtəlif onlayn təhlükələrdən qorumaq üçün WAF-ın tətbiqi, idarə edilməsi və saxlanmasına cavabdeh olduğunuz üçün rolunuz təşkilatın kibertəhlükəsizliyinin ayrılmaz hissəsidir. Vəzifələriniz təşkilatın rəqəmsal aktivlərinin ümumi təhlükəsizlik vəziyyətinə töhfə verən bir sıra texniki və əməliyyat tapşırıqlarını əhatə edir. WAF Administratoru olmaqla bağlı bəzi əsas rollar və öhdəliklər bunlardır:
· Konfiqurasiya və Yerləşdirmə:
Sizə WAF-ın daxil olan veb trafikini effektiv şəkildə süzgəcdən keçirməsini və monitorinqini təmin etmək üçün konfiqurasiya etmək və yerləşdirmək tapşırılacaq. Bu, qoruduğunuz veb proqramların xüsusi ehtiyaclarına uyğunlaşdırılmış qaydaların, siyasətlərin və təhlükəsizlik parametrlərinin müəyyən edilməsini əhatə edir.
· Qaydaların yaradılması və optimallaşdırılması:
WAF qaydaları daxil olan trafikin necə qiymətləndirildiyini və süzüldüyünü müəyyən edir. Siz qanuni istifadəçilərə təsir edə biləcək yalan pozitivləri minimuma endirərkən potensial təhlükələri dəqiq müəyyən etmək və bloklamaq üçün bu qaydaların yaradılması, dəyişdirilməsi və optimallaşdırılmasına cavabdeh olacaqsınız.
· Təhlükəsizlik insidentlərinin monitorinqi və cavab tədbirləri:
WAF qeydlərinin və xəbərdarlıqlarının monitorinqi potensial təhlükəsizlik insidentlərini dərhal aşkar etmək və onlara cavab vermək üçün çox vacibdir. Siz şübhəli fəaliyyətləri araşdırmaq, hücum nümunələrini təhlil etmək və təhdidləri azaltmaq üçün müvafiq tədbirlər görmək üçün məsuliyyət daşıyacaqsınız.
· Daimi Auditlər və Qiymətləndirmələr:
WAF konfiqurasiyaları və qaydalarının müntəzəm auditlərinin və qiymətləndirmələrinin aparılması təhlükəsizlik tədbirlərinin effektiv qalmasını təmin edir. Müntəzəm sınaqlar aradan qaldırılmalı olan zəiflikləri və zəif cəhətləri müəyyən edə bilər.
· İnkişaf Qrupları ilə əməkdaşlıq:
Tərtibatçılar və proqram qrupları ilə yaxından işləmək veb proqramların funksionallığını və davranışını anlamaq üçün vacibdir. Bu əməkdaşlıq istifadəçi təcrübəsinə mane olmadan WAF qaydalarını tətbiqin xüsusi tələblərinə uyğunlaşdırmağa imkan verir.
· Təhlükəsizlik Patch İdarəetmə:
WAF proqramının ən son təhlükəsizlik yamaları ilə yenilənməsi təcavüzkarlar tərəfindən istifadə edilə bilən zəiflikləri aradan qaldırmaq üçün çox vacibdir.
· Hadisəyə cavab və məhkəmə ekspertizası:
Təhlükəsizliyin pozulması və ya insident baş verdikdə, pozuntunun xarakterini və əhatə dairəsini müəyyən etmək üçün məhkəmə-tibbi analizin aparılmasına cavabdeh ola bilərsiniz. Bu məlumat təşkilata müvafiq tədbirlər görməyə və təhlükəsizlik tədbirlərini təkmilləşdirməyə kömək edir.
· Təhdidlərin Tədqiqi və Biliyin Təkmilləşdirilməsi:
Ən son təhlükəsizlik təhdidləri, hücum vektorları və yayınma üsulları haqqında məlumatlı olmaq WAF qaydalarını və konfiqurasiyalarını müvafiq olaraq uyğunlaşdırmaq üçün vacibdir.
· Performansın monitorinqi və optimallaşdırılması:
WAF-ın işinə və onun veb tətbiqinin sürətinə və reaksiyasına təsirinin monitorinqi vacibdir. Müsbət istifadəçi təcrübəsini saxlamaqla təhlükəsizlik tədbirlərini balanslaşdırmalısınız.
WAF Administratoru olaraq, təhlükəsizlik təhdidlərinin müəyyən edilməsi, azaldılması və qarşısının alınması üçün fəal yanaşmanız təşkilatın veb proqramlarının və həssas məlumatların qorunmasında mühüm rol oynayır. Texniki təcrübəniz, detallara diqqət və davamlı təkmilləşdirməyə sadiqliyiniz kibertəhlükələrin daim inkişaf edən mənzərəsinə qarşı güclü müdafiəni saxlamaqda mühüm rol oynayır.
WAF Konfiqurasiyası
1. Siyasət Yaradın
WAF konfiqurasiyasının ilk addımı təhlükəsizlik politikalarının yaradılmasıdır. Bu addım, veb tətbiqləriniz üçün hansı növ trafikin icazə veriləcəyi və ya bloklanacağı barədə əsas qaydaları təyin etməyi əhatə edir.
Təhlükəsizlik Politikalarının Yaradılması:
Məqsədin Müəyyənləşdirilməsi: İlk növbədə, WAF siyasətinin məqsədlərini müəyyənləşdirmək lazımdır. Məsələn, əsas məqsəd SQL injection, XSS və digər ümumi hücum növlərinin qarşısını almaq ola bilər.
Müəyyən Qayda Dəstlərinin Seçilməsi: Müxtəlif növ hücumlar üçün fərqli qayda dəstləri mövcuddur. Hər bir qayda dəsti xüsusi bir təhlükə növünü qarşısını almaq üçün nəzərdə tutulub. Təhlükəsizlik politikaları yaratarkən, bu qayda dəstlərini seçmək və tətbiq etmək vacibdir.
Uyğunluğun Təsdiqi: Yaratılan təhlükəsizlik politikalarının təşkilatın təhlükəsizlik tələblərinə və qanunvericilik tələblərinə uyğun olduğunu təsdiqləmək lazımdır.
2. WAF Qaydalarını Konfiqurasiya Edin (İstəyə Bağlı)
İsteğe bağlı olaraq, WAF təminatçıları tərəfindən təmin edilən əvvəlcədən təyin olunmuş qayda şablonları seçilə bilər. Bu şablonlar müxtəlif təhlükələrə qarşı xüsusi müdafiə tədbirlərini ehtiva edir və WAF konfiqurasiyasını sadələşdirir.
Qayda Şablonlarının Seçilməsi və Konfiqurasiya Edilməsi:
Şablon Qaydalarının Seçilməsi: Təchizatçı tərəfindən təklif olunan qayda şablonlarından istifadə etmək qərarına gəldikdə, tətbiqinizə uyğun olan şablonları seçmək lazımdır. Bu şablonlar müəyyən hücum növlərini avtomatik olaraq bloklamaq üçün əvvəlcədən təyin edilmiş qaydalardan ibarətdir.
Şablonların Tənzimlənməsi: Seçilən qayda şablonları zəruri hallarda fərdiləşdirilə bilər. Məsələn, müəyyən URL-ləri və ya parametr dəyərlərini nəzərə alaraq qaydaları tənzimləmək mümkündür.
Tətbiq və Test: Qayda şablonlarını tətbiq etdikdən sonra, onların düzgün işlədiyindən əmin olmaq üçün test mühitində sınaqdan keçirmək vacibdir.
3. İdarə Olunan Qaydalar
İdarə olunan qaydalar, WAF təminatçıları tərəfindən davamlı olaraq yenilənən və saxlanılan qaydalardır. Bu qaydalar yeni ortaya çıxan təhlükələrə qarşı avtomatik olaraq yenilənir və təhlükəsizliyin davamlı təmin olunmasına kömək edir.
İdarə Olunan Qaydaların Konfiqurasiyası:
Təchizatçı Qaydalarının Aktivləşdirilməsi: Təchizatçı tərəfindən təqdim edilən idarə olunan qaydalar dəstini aktivləşdirmək lazımdır. Bu qaydalar mütəmadi olaraq yenilənir və yeni təhdidlərə qarşı avtomatik müdafiə təmin edir.
Düzəlişlərin Edilməsi: Zəruri hallarda idarə olunan qaydaları təşkilatın xüsusi tələblərinə uyğunlaşdırmaq mümkündür. Məsələn, bəzi qaydaların daha sərt və ya daha yumşaq olması üçün düzəlişlər etmək olar.
Monitorinq və Yoxlama: İdarə olunan qaydaların effektiv işlədiyini və yanlış pozitivlərin azaldığını təmin etmək üçün monitorinq aparmaq lazımdır. Bu qaydalar müntəzəm olaraq yoxlanmalı və zəruri hallarda yenilənməlidir.
4. Fərdi Qaydalar
Fərdi qaydalar, təşkilatın xüsusi təhlükəsizlik tələblərinə uyğun olaraq yaradılan və konfiqurasiya edilən qaydalardır. Bu qaydalar xüsusi təhlükəsizlik ehtiyaclarını qarşılayır və xüsusi hücum növlərinə qarşı müdafiə təmin edir.
Fərdi Qaydaların Yaradılması və Konfiqurasiyası:
Tələblərin Müəyyənləşdirilməsi: İlk növbədə, fərdi qaydaların hansı məqsədlə yaradılacağını müəyyənləşdirmək lazımdır. Məsələn, müəyyən IP ünvanlarını bloklamaq və ya müəyyən HTTP başlıqlarını yoxlamaq üçün qaydalar yaradıla bilər.
Qaydaların Yazılması: Müəyyən edilmiş tələblərə əsasən fərdi qaydalar yazılmalıdır. Bu qaydalar müəyyən trafik nümunələrini tanıyaraq bloklama və ya icazə vermə funksiyasını yerinə yetirir.
Test və Tətbiq: Fərdi qaydaları yazdıqdan sonra onların effektivliyini və düzgün işlədiyini təmin etmək üçün test mühitində sınaqdan keçirmək vacibdir. Testlərdən sonra qaydalar istehsal mühitində tətbiq edilə bilər.
Monitorinq və Dəyişikliklər: Fərdi qaydaların effektivliyini davamlı olaraq monitorinq etmək və zəruri hallarda dəyişikliklər etmək lazımdır. Yanlış pozitivlərin və yanlış negativlərin qarşısını almaq üçün qaydalar optimallaşdırılmalıdır.
Bu geniş təlimatlar, WAF-ın effektiv şəkildə konfiqurasiya və idarə edilməsini təmin edir. Hər bir addım diqqətlə yerinə yetirilməli və mütəmadi olaraq yoxlanmalıdır ki, WAF-ın təhlükəsizlik funksiyaları optimal səviyyədə işləmiş olsun.
Blok siyahısı və icazə verilən siyahı WAF-ları
Kateqoriya baxımından, veb tətbiqi firewallları necə işlədiyinə görə fərqlənə bilər. Blok siyahısı WAF mənfi təhlükəsizlik modelinə əsaslanır, icazəli siyahı WAF isə müsbət təhlükəsizlik modelini izləyir:
- Blok siyahısı WAF-ları müəyyən son nöqtələri və ya trafik növlərini bloklamaq və bütün digərlərinə icazə vermək üçün nəzərdə tutulmuşdur.
- İcazə siyahısı WAF-lar blok siyahısı WAF-lara bir qədər tərsinə işləyir, defolt olaraq bütün trafiki bloklayır və yalnız açıq şəkildə təsdiqlənmiş trafikin keçməsinə icazə verir.
İcazə verilən siyahısı WAF-lar daha təhlükəsiz hesab olunur, çünki onlar düzgün qurulmamış firewall qaydalarına görə müdafiədən yayınan zərərli trafik riskini minimuma endirirlər. Bununla belə, icazəli siyahı WAF-ları bütün etibarlı trafik növlərini və ya son nöqtələri təxmin edə bilmədiyiniz hallarda yaxşı işləmir.
Bu iki WAF-ın üstünlüklərini və çatışmazlıqlarını nəzərə alsaq, bir çox WAF-ların indi hibrid “icazə siyahısı-blok siyahısı” təhlükəsizlik modelindən işləməsi təəccüblü deyil.
WAF-lar Ənənəvi Firewalllara qarşı
Ənənəvi firewalllar daxili şəbəkədə işləyən resursları birbaşa internetlə əlaqə saxlayan resurslardan ayıran perimetri müəyyən etmək üçün nəzərdə tutulmuşdur. WAF-lar daha çox nüanslıdır ki, onlar hələ də qorunma qatını təmin etməklə yanaşı, tətbiqlərə internetlə əlaqə yaratmağa imkan verir.
WAF-lar və Yeni Nəsil Firewalllar
Növbəti nəsil təhlükəsizlik divarı (NGFW) ənənəvi şəbəkə təhlükəsizlik duvarı və WAF-ın ən yaxşı xüsusiyyətlərini özündə birləşdirən proqram təhlükəsizlik divarının bir növüdür. Şəbəkə qatı paketlərini yoxlayaraq daxil olan sorğuları bloklamaqdan əlavə, NGFW şəxsi şəbəkənizdə arzuolunmaz trafiki bloklamaq üçün vasitələrin kilidini açan yoxlama imkanlarına malikdir.
NGFW və WAF funksionallığı üst-üstə düşsə də, əsas fərqlər onların əsas məsuliyyət modellərində olur. Növbəti nəsil təhlükəsizlik duvarları daha çox şəbəkə trafiki kontekstini tutur və istifadəçi əsaslı siyasətləri tətbiq edir, həmçinin antivirus və antimalware kimi əsas imkanlar əlavə edir. Həmçinin, təhlükəsizlik siyasətlərinə kontekst əlavə etməklə, NGFW-lər qərar qəbul etmə prosesinə kömək etmək üçün təhlükə kəşfiyyatı mühərriklərini birləşdirə bilər.
Bunun əksinə olaraq, WAF-lar tətbiq təbəqəsi ilə məhdudlaşır. Onlar XSS və ya DDoS hücumu kimi ümumi veb-hücumların qarşısının alınmasında ixtisaslaşırlar ki, bu da onları internetlə əlaqəli və bulud-doğma tətbiqlərin təhlükəsizliyini təmin etmək üçün vacib edir.
Lakin bu iki texnologiya arasındakı əsas fərq, etibarnamə baxımından daha yaxşı başa düşülür. Serverlər tərəfindən istifadə edilən WAF demək olar ki, həmişə əks proxydir. NGFW-lər müştəriləri qorumaq üçün istifadə olunur və nəzərdə tutulmuşdur ki, bu da əksər hallarda onları irəli proksi edir.
WAF CONFIG AZURE
Siyasət yaradın
Birincisi, Azure portalından istifadə edərək idarə olunan Defolt Qaydalar Dəsti (DRS) ilə əsas WAF siyasəti yaradın.
- Portalın yuxarı sol tərəfində Resurs yarat seçin . WAF-ı axtarın , Veb Tətbiqi Firewall seçin , sonra Yarat seçin .
- WAF siyasəti yarat səhifəsində , Əsaslar sekmesinde, aşağıdakı məlumatları daxil edin və ya seçin və qalan parametrlər üçün defoltları qəbul edin:
- Assosiasiya tabında , Əlaqə əlavə et seçin , sonra aşağıdakı parametrlərdən birini seçin:
- Nəzərdən keçir + yarat seçin , sonra Yarat seçin .
WAF qaydalarını konfiqurasiya edin (istəyə görə)
Siz WAF siyasəti yaratdığınız zaman o, standart olaraq Aşkarlama rejimindədir. Aşkarlama rejimində WAF heç bir sorğunu bloklamır. Bunun əvəzinə uyğun WAF qaydaları WAF jurnallarına daxil edilir. WAF-ı işlək görmək üçün rejim parametrlərini Qarşısının alınması olaraq dəyişə bilərsiniz . Qarşısının alınması rejimində, seçdiyiniz Microsoft idarə olunan qaydalar dəstlərində müəyyən edilmiş uyğunluq qaydaları bloklanır və/yaxud WAF jurnallarına daxil edilir.
İdarə olunan qaydalar
Azure tərəfindən idarə olunan OWASP qaydaları defolt olaraq aktivləşdirilir. Qayda qrupu daxilində fərdi qaydanı deaktiv etmək üçün həmin qayda qrupu daxilində qaydaları genişləndirin, qayda nömrəsinin qarşısındakı qeyd qutusunu seçin və yuxarıdakı nişanda Disable seçin.
Fərdi qaydalar
Fərdi qayda yaratmaq üçün Xüsusi qaydalar nişanı altında Xüsusi qayda əlavə et seçin. Bu, xüsusi qayda konfiqurasiya səhifəsini açır. Aşağıdakı skrinşot sorğu sətirində mətn blokunu ehtiva edərsə sorğunu bloklamaq üçün konfiqurasiya edilmiş xüsusi qayda nümunəsi göstərilir.
WAF Konfiqurasiyanızı WAF Siyasətinə təkmilləşdirin
Mövcud WAF varsa, portalda bəzi dəyişiklikləri müşahidə etmiş ola bilərsiniz. Əvvəlcə WAF-da hansı Siyasəti aktiv etdiyinizi müəyyən etməlisiniz. Üç potensial ştat var:
- WAF Siyasəti yoxdur
- Yalnız Fərdi Qaydalar Siyasəti
- WAF Siyasəti
WAF-ın hansı vəziyyətdə olduğunu portalda ona baxaraq deyə bilərsiniz. Əgər WAF parametrləri görünürsə və Tətbiq Şlüzü görünüşündə dəyişdirilə bilərsə, WAF 1-ci vəziyyətdədir.
Veb Tətbiq Təhlükəsizlik divarını seçsəniz və o sizə əlaqəli siyasəti göstərirsə, WAF 2 və ya 3-cü vəziyyətdədir. Siyasətə keçdikdən sonra o, yalnız fərdi qaydaları və Əlaqəli Tətbiq Şlüzlərini göstərirsə, bu, yalnız Fərdi Qaydalar Siyasətidir. Əgər o, həmçinin Siyasət Parametrləri və İdarə olunan Qaydaları göstərirsə, bu, tam Veb Tətbiqinin Təhlükəsizlik divarı siyasətidir.
WAF Siyasətinə təkmilləşdirin
Fərdi Qaydalar yalnız WAF Siyasətiniz varsa, onda siz yeni WAF Siyasətinə keçmək istəyə bilərsiniz. Gələcəkdə təhlükəsizlik divarı siyasəti WAF siyasət parametrlərini, idarə olunan qaydalar dəstlərini, istisnaları və qeyri-aktiv qayda qruplarını dəstəkləyir. Əslində, əvvəllər Application Gateway daxilində edilən bütün WAF konfiqurasiyaları indi WAF Siyasəti vasitəsilə həyata keçirilir.
Fərdi qaydaya edilən düzəlişlər yalnız WAF siyasəti deaktiv edilir. Qaydaları söndürmək, istisnalar əlavə etmək və s. kimi hər hansı WAF parametrlərini redaktə etmək üçün siz yeni yüksək səviyyəli təhlükəsizlik divarı siyasət resursuna təkmilləşdirməlisiniz.
Bunu etmək üçün Veb Tətbiqi Təhlükəsizlik Duvarı Siyasəti yaradın və onu Tətbiq Şlüz(lər)i və seçdiyiniz dinləyici(lər)lə əlaqələndirin. Bu yeni Siyasət cari WAF konfiqurasiyası ilə tamamilə eyni olmalıdır, yəni hər bir fərdi qayda, istisna, deaktiv edilmiş qayda və s. yaratdığınız yeni Siyasətə kopyalanmalıdır. Tətbiq Şlüzünüzlə əlaqəli Siyasətiniz olduqdan sonra WAF qaydaları və parametrlərinizə dəyişikliklər etməyə davam edə bilərsiniz. Bunu Azure PowerShell ilə də edə bilərsiniz. Əlavə məlumat üçün WAF siyasətini mövcud Tətbiq Gateway ilə əlaqələndirin .
İstəyə görə, WAF siyasətinə yüksəltmək üçün miqrasiya skriptindən istifadə edə bilərsiniz.