Heutzutage erweitern Unternehmen ihr Geschäftsfeld durch den Einsatz webbasierter und in der Cloud gehosteter Applications. Daher ist der Einsatz einer robusten und flexiblen Web Application Firewall (WAF) zum Schutz vor Sicherheitsbedrohungen kein Luxus, sondern eine Notwendigkeit.
Da sich diese web- und cloudbasierten Applications immer schneller verbreiten, werden die Angriffe immer ausgefeilter und häufiger und bedrohen so die kritischen Daten und Abläufe in Unternehmen. Dies macht es für Administratoren und Sicherheitsteams viel schwieriger, über die neuesten Angriffe und Schutzmaßnahmen auf dem Laufenden zu bleiben. Gleichzeitig müssen sie strenge Compliance-Anforderungen für den Online-Handel erfüllen (z. B. Payment Card Industry Datensicherheit Standard), geschäftskritische Applications vor gängigen Angriffen wie SQL-Injection, DDoS-Angriffen und vielschichtigen Zero-Day-Angriffen schützen und einen sicheren Datenaustausch zwischen herkömmlichen und Cloud-Umgebungen ermöglichen.
Unternehmen können eine Kombination aus Techniken einsetzen, um eine genaue Erkennungsabdeckung sicherzustellen, die den legitimen Datenverkehr nicht blockiert. Traditionell war die am häufigsten verwendete WAF-Konfiguration ein negatives Sicherheitsmodell, das alle Transaktionen außer denen zulässt, die eine Bedrohung/einen Angriff enthalten. Negative Sicherheit nutzt Signaturen und Regeln, die zum Erkennen bekannter Bedrohungen und Angriffe entwickelt wurden. Die Datenbank mit den Signaturregeln wird recht umfangreich sein, da sich im Laufe der Jahre Kenntnisse über die Angriffe angesammelt haben. Dies ist ein großartiges Modell für sofort einsatzbereiten Schutz, das allgemein bekannte Bedrohungen wie Web-Injections, OWASP Top 10-Bedrohungen, Cross-Site-Scripting (XSS) und mehr blockiert.
In den letzten Jahren haben positive Sicherheitsmodelle an Popularität gewonnen. Bei diesem Ansatz wird der gesamte Datenverkehr blockiert und nur die Transaktionen zugelassen, von denen bekannt ist, dass sie gültig und sicher sind. Der positive Ansatz basiert auf einer strengen Inhaltsvalidierung und statistischen Analyse, die Zero-Day-Bedrohungen und die Manipulation von Schwachstellen wirksamer verhindern kann. Um wirklich effektiv zu sein, erfordert ein positiver Sicherheitsansatz fundierte Kenntnisse der Application und ihrer erwarteten Einsatzmöglichkeiten.
Sowohl positive als auch negative Modelle sind in der Lage, das empfindliche Gleichgewicht zwischen „Sicherheit“ und „Funktionalität“ zu erreichen. Allerdings kann weder ein positives noch ein negatives Sicherheitsmodell allein in jeder Situation oder Umgebung die wirtschaftlichste Lösung liefern. Ein integrierter positiver und negativer Ansatz kann Unternehmen in Kombination mit Geschäftsanforderungen dabei helfen, den höchsten ROI aus der Implementierung einer Sicherheitsrichtlinie zu erzielen.
Es kann eine Herausforderung sein, die richtigen Entscheidungen für eine WAF-Bereitstellung zu treffen, die die Geschäftsziele optimal erfüllt. Der Bedarf an Zeit und Ressourcen konkurriert normalerweise mit der Notwendigkeit ausreichenden Know-hows und Vertrauens in die Verwendung des ausgewählten Produkts.
Bei der Planung und Durchführung eines WAF-Dienstimplementierungsprojekts muss ein Kunde mehrere Schritte ausführen:
Der umfassende Funktionsumfang von BIG-IP Advanced WAF, wie beispielsweise mehrere Bereitstellungsmethoden (einschließlich Policy Builder für echten Datenverkehr), manuelles Lernen und erweiterte Features wie die Integration von Schwachstellenscannern, Angriffssignaturen, Brute-Force-Prävention, Geolokalisierungskontrolle, Bot-Erkennung, DDoS-Mitigation und mehr, ermöglichen schnelle, zweckdienliche Konfigurationen, die anschließend skaliert und verbessert werden können, um der sich entwickelnden Welt der Bedrohungen gerecht zu werden und die anspruchsvollsten Kundenanforderungen zu erfüllen.
F5 Professional Services hat den Advanced WAF Launchpad-Dienst speziell für Kunden entwickelt, die das Advanced WAF BIG-IP-Modul gekauft und manchmal sogar bereitgestellt haben, aber noch keinen effektiven WAF-Dienst bereitgestellt haben (z. B. mit wenigen Richtlinien nur im transparenten Modus).
Der Advanced WAF Launchpad-Dienst kann die Fachkompetenz und Erfahrung von F5 Professional Services nutzen, um Kunden bei der Überwindung spezifischer Anwendungsfallprobleme zu unterstützen und ein erfolgreiches Advanced WAF Implementierungsprojekt durchzuführen.
Der Service umfasst die Zusammenarbeit zwischen einem Sicherheitsexperten von F5 Professional Services und den Sicherheits-, Infrastruktur-, Netzwerk- und Anwendungsmanagement des Kunden.
Das zweifache Ziel des Dienstes besteht darin, unter Verwendung der Best Practices von F5 eine zweckdienliche Strategie zur Implementierung von Advanced WAF -Richtlinien zu entwickeln und Know-how und Fachwissen zu vermitteln, das der Kunde direkt in die Praxis umsetzen kann.
Bei dem Service handelt es sich um ein zweitägiges Engagement, bei dem Theorie und Praxis der Advanced WAF Funktionen, Bereitstellungen und Verwaltungsanforderungen behandelt werden, um sicherzustellen, dass die Kunden das Vertrauen und die Fähigkeit haben, effektive Advanced WAF Lösungen für optimale Application zu implementieren.
Der erste Tag des Engagements beginnt mit einer Arbeitssitzung mit den Sicherheitsarchitekten, Designern, Ingenieuren, Betriebsmitarbeitern und anderen Beteiligten, die für das Advanced WAF Sicherheitsrichtlinienmanagement verantwortlich sind. Der F5-Berater wird die Datenerfassung und unparteiische Analyse des bestehenden Kontexts und der Ziele vorantreiben, Empfehlungen und bewährte Methoden bereitstellen und gründliche Überlegungen anstellen, um eine Design- und Implementierungsstrategie auf hoher Ebene zu entwickeln.
Am Ende des ersten Tages erstellt der F5-Berater einen Bericht, in dem die Ergebnisse und Empfehlungen hervorgehoben werden.
Dieser Schritt besteht darin, eine Richtlinie zu erstellen und sie auf einen virtueller Server anzuwenden, um eine bestimmte Application abzudecken. Die Aufgabe kann entweder auf einmal ausgeführt oder in einzelne Unteraufgaben aufgeteilt werden, um sie an die gewählte Strategie zur Richtlinienumsetzung anzupassen.
So kann beispielsweise die Implementierung einer Richtlinie in einem Kundentestumfeld mit der Methode der schnelle Bereitstellung in einer Sitzung durchgeführt werden, während die Generierung einer Richtlinie mit dem Automatic Policy Builder (d. h. wo „echter“ Datenverkehr über einen längeren Zeitraum hinweg zur Überprüfung zur Verfügung steht) in eine Unteraufgabe zur Einrichtung der Basisrichtlinie und eine spätere Unteraufgabe zur Durchführung der Richtlinienoptimierung und des Übergangs in den Sperrmodus aufgeteilt werden kann.
Live-Support durch einen erfahrenen Berater mit dem entsprechenden Fachwissen und der entsprechenden Erfahrung hat sich sehr oft als die beste Lösung erwiesen, um ein WAF-Dienstbereitstellungsprojekt auf den richtigen Weg zu bringen und Besitzern von Advanced WAF dabei zu helfen, fundierte und effiziente Entscheidungen zu treffen.
Weitere Informationen zum BIG-IP Advanced WAF Launchpad-Dienst erhalten Sie von F5 Professional Services .