瑞旭信息。關於下一代WAF,用戶需要註意的六點
瑞旭的下一代WAF--WAAP平臺,通過三大引擎協同工作,在提供傳統WAF功能的同時,輕松應對Bots攻擊、0day攻擊、應用DDoS攻擊和API安全保護。 Gartner預測,到2023年,超過30%的面向公眾的網絡應用和API將受到雲網絡應用和API保護(WAAP)服務的保護,這些服務結合了分布式拒絕服務(DDoS)保護、Bot緩解、API保護和網絡應用防火墻(WAF)。 正因為如此,新一代的WAF-WAAP平臺應運而生。 客戶在選擇下一代WAF時需要關註的六個關鍵點 01 是否對Bots攻擊有較高的識別能力 目前,自動攻擊的數量已經超過了人類的行為流量。根據Imperva的統計,全球90%的安全事件都是由惡意的Bots引起的。由於自動化攻擊手段的不斷升級,一方面,自動化攻擊工具不斷叠代,另一方面,自動化攻擊逐漸將操作擬人化、方法擬人化、隱藏惡意特征,使得傳統WAF越來越難以識別和防護自動化Bots攻擊。 因此,下一代WAF-WAAP平臺不僅要具備按頻率和工具特征識別自動化Bots攻擊的能力,還要采用更具辨識度的人機識別和防禦技術來識別各種隱藏的工具特征和高度擬人化的攻擊。為了繞過WAF檢測到的訪問行為,企業應關註下一代WAF對Bots流量識別的效率和深度。 02 是否有不依賴補丁的漏洞保護能力 盡管開發者和IT安全團隊做出了最大的努力,但大多數應用還是存在漏洞。數據顯示,超過83%的被掃描網站至少有一個漏洞,20%的網站被發現有 "關鍵 "漏洞,這使得黑客很容易利用漏洞訪問敏感數據或改變網站內容。最糟糕的是,修復一個漏洞的平均時間是59天,使應用程序暴露的時間過長。除了修復漏洞的成本和時間外,傳統應用程序中的漏洞可能已經多年未被觸及,而尋找應用程序供應商以獲得補丁可能更加困難。 因此,下一代WAF-WAAP平臺必須能夠在不依賴補丁的情況下識別已知漏洞和0日漏洞檢測和利用,並通過動態技術和智能威脅分析技術實施更主動的威脅保護。 03 能否識別偽裝和欺詐性流量 與傳統的應用型漏洞相比,邏輯型漏洞很難被發現和保護。當攻擊者進行非法操作時,傳統WAF無法識別這種看似正常的操作。當攻擊者利用越來越常見的業務邏輯漏洞,發起未授權操作、刷單、模擬登錄操作等行為時,WAF如何區分這是攻擊者所為還是正常用戶行為? 因此,下一代WAF-WAAP平臺應該能夠通過流量學習和智能行為分析技術,區分惡意攻擊、異常業務流量和DDos等重復攻擊,同時具備人機識別能力。在不阻斷合法流量的情況下,阻斷網絡攻擊。 04 主動防禦能否走在黑客前面? 隨著攻防戰的升級,黑客不斷創造新的攻擊工具,磨練現有技術,招募團夥一起作案,不斷給應用帶來新的威脅。通過傳統WAF的特征檢查功能。 在此基礎上,下一代WAF-WAAP平臺應具備最新的主動防禦技術,以戰勝不斷升級的網絡威脅,通過動態安全、機器學習和智能分析模型、威脅情報等新興技術對抗黑客。當攻擊者掃描檢測到漏洞時,可以及時發現並阻斷,及時甄別欺詐行為,實現業務風險控製。 05 是否能以多種形式部署 在數字時代,企業IT的形式多種多樣,應用可能部署在企業內部,也可能部署在雲端,甚至是混合環境中。因此,下一代WAF-WAAP平臺應支持多種豐富的部署形式,包括反向代理、透明部署、鏡像部署、插件部署等,以滿足部署需求