Laut Forresters State of Application Security Report 2021 zielten im letzten Jahr erstaunliche 39 % aller Cyberangriffe auf Webanwendungen ab – und das aus gutem Grund. Da Web-Apps öffentlich zugänglich sind, eine riesige Oberfläche haben und das allgegenwärtige Risiko von Schwachstellen im Code besteht, sind sie bekanntermaßen schwer zu schützen – was die Erfolgschancen von Angreifern erhöht. Eine Studie von Positive Technologies ergab, dass Workloads bei Penetrationstests durchschnittlich 22 potenzielle Sicherheitslücken aufwiesen, von denen jede fünfte als schwerwiegend eingestuft wurde. Es überrascht nicht, dass die im Rahmen dieser Studie aufgedeckten Schwachstellen überwiegend in den OWASP Top 10 enthalten waren (siehe Abbildung 1).
Wenn es heute um die Ausführung von Apps in der AWS Cloud geht, legen Anwendungsentwickler mitunter Wert darauf, ihre Workloads so schnell wie möglich hochzufahren und betriebsbereit zu machen, und übersehen dabei die Bedeutung der Implementierung der Anwendungssicherheit als „Job-Zero“-Maßnahme. AWS ist sich dieser Tendenz bewusst, die App-Sicherheit zu vernachlässigen, und weiß, dass es vielen Unternehmen an dedizierter interner Sicherheitskompetenz mangelt. Das Unternehmen hat daher eine eigene native Web Application Firewall (WAF) entwickelt, die auf Benutzerfreundlichkeit und schnelle Einsatzfähigkeit ausgelegt ist. AWS WAF lässt sich zwar schnell und einfach implementieren, erfordert jedoch zum Schutz der Ressourcen benutzerkonfigurierte Web-Zugriffskontrolllisten (ACLs) und kann umfassend angepasst werden, um den Anforderungen unterschiedlichster Workloads gerecht zu werden. Die WAF-Anpassung ist jedoch ein Prozess, der eine Herausforderung darstellen kann, da er spezifische Anwendungs- und Domänenkenntnisse sowie ein solides Verständnis der aktuellen Bedrohungslandschaft erfordert.
Aus diesem Grund ist AWS eine Partnerschaft mit verschiedenen Sicherheitsanbietern, darunter F5, eingegangen, um eine Reihe verwalteter Regelsätze anzubieten, die an AWS WAF-Instanzen angehängt werden können, um sie so zu verbessern, dass sie eine Reihe von Angriffstypen auf Webanwendungen und APIs abschwächen können. Wenn AWS WAF-Kunden benutzerdefinierte F5 WAF-Regelsätze an ihre WAF-Instanzen anhängen, können AWS-Benutzer die Einfachheit und Benutzerfreundlichkeit beibehalten und gleichzeitig komplexere Bedrohungen abschwächen.
F5 bietet derzeit vier einzigartige Regelsätze an, die jeweils Schutz vor unterschiedlichen Bedrohungsarten bieten:
Jeder dieser Regelsätze wird von F5-Sicherheitsspezialisten geschrieben, verwaltet und regelmäßig aktualisiert. Auf diese Weise können Kunden ihre Apps vor sich entwickelnden Bedrohungen schützen – ohne dass ein Eingreifen des AWS WAF-Benutzers erforderlich ist. Unabhängig davon, ob die Regeln auf neue oder bestehende AWS WAF-Instanzen, AWS Application Load Balancer oder AWS CloudFront angewendet werden, können alle F5-Regelsätze innerhalb von Minuten mit nur wenigen Klicks von der AWS WAF-Konsole aus angehängt werden.
Weitere Informationen zu unseren Regelsätzen finden Sie in den jeweiligen AWS Marketplace- Einträgen:
Wenn Sie eine unserer Regeln mit Ihrem AWS WAF ausprobieren möchten und Fragen haben oder Hilfe benötigen, melden Sie sich einfach an, um auf der F5 DevCentral- Community-Site eine Frage zu stellen. Einer unserer technischen Experten oder ein Mitglied unserer hervorragenden Community hilft Ihnen beim Einstieg. Sie können auch über die unten aufgeführten unterstützenden Ressourcen mehr erfahren oder sich für zusätzliche Unterstützung an den F5-Vertrieb wenden .