<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談當前云WAF應用的價值與不足

    VSole2022-08-03 11:32:46

    隨著網絡攻擊的演進,Web應用防火墻(WAF)的應用也在發生變化。企業組織部署WAF不僅要對網站進行保護,還要對逐漸普及的Kubernetes、微服務、API和無服務器部署等新興應用進行保障和支撐。因此,部署和管理WAF已不再是安全團隊的責任,而是從應用設計、敏捷開發、信息化應用到安全團隊所有人的任務。

    在傳統模式中,WAF通常作為物理的、本地化的(on-premises)工具部署在Web服務器的前面,保護Web應用和API遠離內外攻擊,尤其是防止注入攻擊和應用層拒絕服務攻擊(DoS),監控對Web應用的訪問以及收集訪問日志用于合規審計和溯源分析。而近年來,基于云的WAF服務也成為一種很流行的應用方案,它通過訂閱方式SaaS化交付服務,安全策略由服務提供商預先定義好,能夠共享威脅數據并得到標準化的運維支持,從而更快捷地應用和管理。

    然而,并非所有企業都適用云WAF。兩種服務模式各有利弊,企業需要從價格、性能、功能以及應用程序和數據的敏感程度進行綜合評估。

    一、云WAF的價值

    1.易于部署

    云WAF通常更易于部署,服務商會在交付前對其進行優化,并設計更規范的工作流程和功能。用戶無需安裝任何軟件或者部署任何硬件設備,只需修改DNS即可實現云WAF服務的部署應用。

    2.較低的購買成本

    云WAF一般會用標準化的規則或訪問控制列表(ACL)來實現防護功能,因此服務交付的難度低,應用成本可控。

    3.與其他服務的集成

    原生化的云WAF可以與云上其他服務(比如日志工具、DNS管理和應用交付功能)更好集成。如果企業正在運行Kubernetes或其他容器編排工具,這一點顯得尤為重要。對于企業組織來說,IT團隊肩負許多工作職責,輕松集成可以節省大量時間,降低運營復雜性。

    4.運維難度低

    云WAF的防護規則都處于云端,一旦發現新的安全威脅,可以由服務商統一在云端更新規則并維護,用戶無需擔心因為疏忽而導致安全事件的發生。

    二、云WAF的不足

    1.擴展性不足

    云WAF往往是標準化的解決方案,無法讓企業對未來的擴展性進行精細化控制,一些復雜的安全防護配置通常難以在云WAF上實現。

    2.可靠性較低

    云WAF處理請求時,需要經過DNS解析、請求調度、流量過濾等多個環節,其中涉及協同關聯工作,其中只要有一個環節出現問題,就會導致網站無法正常訪問的情況。必要時,還需要手動切換為原DNS來保證業務正常運行。

    3.不可預測的成本

    云WAF常常根據多個參數來定價,比如訪問控制列表(ACL)的數量、防火墻規則的數量、防火墻組的數量、處理的請求數量等。如果發生不可預見的事件(比如重大擴展事件或復雜的網絡攻擊),反而會導致更高的使用成本。

    4.不支持多云或混合云

    由于大多數組織選擇多云或混合架構,這會給云WAF的應用帶來阻礙。安全團隊必須通曉每個云上WAF服務所特有的身份驗證方案、管理控制臺和語法規則。

    5.服務商鎖定

    如果企業在一個云中構建了復雜的WAF規則,會難以擴展到另一個云平臺,因為將這些規則導出會非常困難。當然,企業可以手動完成這項任務,但在微服務環境下,這可能意味著遷移大量WAF規則,甚至可能出現規則丟失的情況。

    三、結語

    分析利弊后,我們發現基于云的WAF更適合安全需求較低的企業應用,但可能不適用在大型應用程序、復雜用例和不斷變化的應用架構等場景中。尤其是可能有數千個微服務,東西向流量與南北向流量一樣備受關注的Kubernetes、微服務和無服務器環境,云WAF的管理可能變得棘手起來。

    此外,當開發人員或DevOps團隊需要更全面地控制應用擴展模式和規則時,云WAF可能無法提供足夠的細粒度。公共云中的管理控制臺可自動管理ACL和規則,并簡化這種管理,但它們通常無法在多云或混合云環境使用。

    具體采用哪種WAF形式并不是“一方醫百病”的問題,企業安全人員需要結合業務需求,弄清楚企業重心是什么,以及轉向云端的速度如何,當明確了企業業務發展路線之后,他們就可以決定自己想要的WAF部署模式究竟是本地化還是云交付的模式。

    云計算waf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著網絡攻擊的演進,Web應用防火墻(WAF)的應用也在發生變化。
    WAF的技術實現之所以稱之為WAF,就是因為它所有的WAF功能都是通過云端提供的,而不需要在本地部署產品。WAF正是利用這項機制。通常情況下,WAF系統由控制中心及端節點兩大部分組成。而且,WAF提供商會負責系統維護及防護規則庫的更新,管理員不必擔心可能會因為疏忽或者黑客使用最新的攻擊手段而使網站受到威脅。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    值得警惕的是,雖然 API 的市場規模增長迅速,但是安全威脅也在增長。人們想要減輕面臨的 API 安全威脅,需要正確的安全實施戰略和程序。前者的訪問控制功能,僅僅是 API 安全的一部分。另外,考慮到傳統的 Web 應用程序防火墻解決方案旨在防止基于每個請求的惡意活動。
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    在全球新冠疫情大流行期間,世界各地的企業組織紛紛將數字化建設的重點轉移到為遠程員工和虛擬環境提供支持,因此計算的建設和應用得到了快速發展。
    目前,API是所面臨的主要威脅之一。而且,API安全風險是當今網絡安全領域一個令人不安的趨勢。在2019年時,API尚未被視作安全的大威脅。而如今,我們對API的依賴正迅速增長。API會擴大攻擊面,方便惡意黑客進行攻擊。
    計算的概念從提出到現在已經近 15 年時間。最初,業界大多將計算架構分為基礎設施即服務(IaaS)、平臺即服務(PaaS)和軟件即服務(SaaS),這種基于虛擬主機(VM)為主體的虛擬化技術,從 IT 架構視角進行劃分的方法雖然清晰但有局限性,因為它并不是完全站在應用和業務視角。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类