<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    瑞數信息:關于下一代WAF,用戶最需關注的六大要點

    VSole2022-04-07 15:45:06

    瑞數下一代WAF – WAAP平臺,三大引擎協同工作,在提供傳統WAF能力的同時,輕松應對Bots攻擊、0day攻擊、應用DDoS攻擊和API安全防護。

    據Gartner預測,到2023年,30%以上的面向公眾的Web應用程序和API將受到云Web應用程序和API保護(WAAP)服務的保護,這種服務結合了分布式拒絕服務(DDoS)保護、機器人程序緩解(bot mitigation)、API保護和Web應用防火墻(WAF)。

    正因如此,下一代WAF-WAAP平臺應運而生。 關于下一代WAF,客戶最需關注的六大要點 :

    01 是否具備對Bots攻擊的高識別力 

    如今自動化攻擊數量已超過人類行為流量。據Imperva統計,全球范圍內90%的安全事件是由惡意Bots引起的。由于自動化攻擊手段持續升級,一方面自動化攻擊工具不斷迭代,另一方面自動化攻擊逐漸操作擬人化、手段擬人化、隱藏惡意特征,使得傳統WAF對Bots自動化攻擊的識別與防護難度越來越大。 

    因此,下一代WAF-WAAP平臺應不僅應當具備通過頻率、工具特征識別Bots自動化攻擊的能力,還應使用更加高識別力的人機識別和防御技術,識別各種隱藏工具特性、高度擬人化的繞過WAF檢測的訪問行為,企業應關注下一代WAF對Bots流量識別的效率和深入。 

    02 是否具備不依賴補丁的漏洞防護能力 

    盡管開發人員和IT安全團隊盡了最大努力,但大多數應用程序都存在漏洞。數據顯示,在被掃描的網站中,超過83%的站點至少有一個漏洞,20%的站點被發現有一個“關鍵”漏洞,這使得黑客很容易利用漏洞訪問敏感數據或更改網站內容。最糟糕的是,漏洞的平均修復時間為59天,這使得應用程序暴露在攻擊之下的時間過長。除了修復漏洞的成本和時間問題,遺留應用程序中的漏洞可能已經多年未被觸及,尋找應用程序供應商獲取補丁可能難上加難。 

    因此,下一代WAF-WAAP平臺必須有能力不依賴補丁對已知漏洞、0day漏洞探測和利用進行識別,通過動態技術、智能威脅分析技術等手段進行更加主動的威脅防護。 

    03 能否識別偽裝和欺詐流量 

    與傳統應用類型漏洞相比,邏輯漏洞具有不易發現、不易防護的特點,當攻擊者實施違規操作時,傳統WAF并不能識別這類看似正常的操作。當攻擊者利用也越來越普遍存在的業務邏輯漏洞,發起越權操作、刷單、模擬登錄操作等行為時,WAF要如何區分這是攻擊者所為,還是正常的用戶行為? 

    因此,下一代WAF-WAAP平臺在具備人機識別能力的同時,還應能通過流量學習和智能行為分析技術,以區分惡意攻擊、異常業務流量,以及DDos這類的重復攻擊。在不阻止合法流量的情況下阻止網絡攻擊。 

    04 能否領先于黑客進行主動防御 

    隨著攻防戰的升級,黑客在持續創造新的攻擊工具,磨煉現有技術,招募團伙共同作案,不斷對應用程序造成新的威脅,甚至可以通過豐富的語法和參數變形、流量加密等方式繞過傳統WAF的特征檢查功能。 

    基于此,下一代WAF-WAAP平臺應需擁有最新的主動防御技術,才能擊敗日益升級的網絡威脅,通過動態安全、機器學習和智能分析模型、威脅情報等新興技術對抗黑客。在攻擊者進行掃描探測漏洞之時及時發現和阻止,將欺詐行為及時甄別,實現業務風控前置。 

    05 能否多形態部署 

    在數字化時代,企業IT形態多樣,應用程序可能部署在本地、云上乃至混合環境中。因此,下一代WAF-WAAP平臺應支持多種豐富的部署形態,包括反向代理、透明部署、鏡像部署、插件化部署,滿足各類用戶場景的部署需求。同時,應支持集群多節點部署,滿足用戶海量業務流量的防護需求。

    06 能否多應用支持 

    隨著Web、APP、API、微信、小程序等業務接入渠道的愈加豐富,下一代WAF-WAAP平臺也應當具備對多應用的支持能力,滿足用戶在任何Web場景的需要,實現全業務渠道防護。此外,應通過全訪問記錄和多維度關聯分析,將各業務接入渠道的數據進行融合,實現用戶訪問數據追蹤和透視,達成Web安全一體化的統一管理。

    如今,數字化的應用程序已成為推動企業高速發展的必備工具。為了充分保護這些關鍵業務資源,企業比以往更需要一款強大的WAF產品。 

    基于此,瑞數信息充分發揮動態安全技術和Bots自動化攻擊防護能力的專業優勢,推出下一代WAF - WAAP平臺,以“動態安全引擎”+“智能威脅檢測引擎”+“規則引擎”三大引擎協同工作,在提供傳統Web安全防御能力的同時,助力客戶應對新興和快速變化的Bots攻擊、0day攻擊、應用DDoS攻擊和API安全防護。突破了傳統WAF難以應對復雜、隱蔽的自動化攻擊的瓶頸,直指現階段攻防對戰的痛點。毫無疑問,瑞數下一代WAF - WAAP平臺正是如今Web安全一體化防御的一大利器。

    流量waf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡世界里為人們所熟知的DDoS攻擊,多數是通過對帶寬或網絡計算資源的持續、大量消耗,最終導致目標網絡與業務的癱瘓;這類DDOS攻擊,工作在OSI模型的網絡層與傳輸層,利用協議特點構造惡意的請求載荷來達成目標資源耗盡的目的。 除了這類在網絡傳輸層大做文章的DDoS攻擊,還有一類DDoS攻擊把目光聚焦到了應用層。隨著互聯網的飛速發展,接入流量逐年攀高,承載這些流量的網絡應用也被黑產、黑客們盯上,在
    當人工智能遇上安全第7篇文章介紹基于機器學習的安全數據集,希望對您有幫助
    如果流量都沒有經過WAFWAF當然無法攔截攻擊請求。當前多數云WAF架構,例如百度云加速、阿里云盾等,通過更改DNS解析,把流量引入WAF集群,流量經過檢測后轉發請求到源站。如圖,dict.com接入接入WAF后,dict.com的DNS解析結果指向WAF集群,用戶的請求將發送給WAF集群,WAF集群經過檢測認為非攻擊請求再轉發給源站。
    Web應用安全事件可能招致成百上千萬美元的巨大損失。隨著安全風險的不斷上升,新時代Web應用防火墻是提供恰當防護的唯一解決方案。少數公司承認僅將WAF用于產生安全警報,而不是阻止可疑活動。JSON有效負載和HTTP/2采納的增長令大多數Web應用防火墻供應商疲于追趕。3零日漏洞利用 盡管能夠有效監測Web流量以阻止特定于HTTP的攻擊,WAF卻對零日攻擊束手無策。WAF實時監視性能指標,突出顯示基礎設施、應用和最終用戶的狀態。
    注意在整個過程中,客戶不要事先征集到現場或現場的人員操作情況。啟動或部署監測設備,針對病毒感染進行全面監測,避免死灰復燃。在此過程中并沒有展開分析,隨后制作收集所有相關的樣本日志等,并尋找感染源頭,并制定整改。先找出急用的木馬文件,不要于打包一份。
    應急響應的基本流程
    2022-01-01 08:34:07
    注意在整個過程中不要被客戶或現場的運維人員誤導。操作前需先征得客戶許可。
    API是支撐線上應用連接和數據傳輸的關鍵。
    此前,在Log4j Java 日志記錄包中發現的漏洞已經讓全世界的安全專業人員感到頭疼,在 2022年1月進行的最新Neustar國際安全委員會 (NISC) 調查中,多達75%的報告受到 Log4j 的影響,21%的則表示影響很大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类