搜档网
当前位置:搜档网 › 绿盟WEB应用防火墙产品白皮书

绿盟WEB应用防火墙产品白皮书

绿盟WEB应用防火墙产品白皮书
绿盟WEB应用防火墙产品白皮书

绿盟WEB应用防火墙

产品白皮书

? 2014 绿盟科技■版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录

一. 概述 (1)

二. 关键特性 (1)

2.1客户资产视角C USTOMER A SSET P ERSPECTIVE (1)

2.2优化的向导系统O PTIMIZED C ONFIGURATION W IZARD (2)

2.3细致高效的规则体系M ULTIPLE R ULE-B ASED I NSPECTIONS (3)

2.4辅助PCI-DSS合规PCI-DSS C OMPLIANCE R EPORT (4)

2.5多层次的防护机制L AYERED S ECURITY M ECHANISM (4)

2.6智能自学习白名单E FFECTIVE A NTO-LEARNING AND W HITE L IST (5)

2.7透明部署,即插即用T RANSPARENT,D ROP-IN D EPLOYMENT (6)

2.8智能补丁应急响应E MERGENCY R ESPONSE THROUGH C LOUD S ECURITY S ERVICE (7)

三. 典型部署 (7)

四. 典型应用 (9)

4.1网站访问控制 (9)

4.2网页篡改在线防护 (9)

4.3敏感信息泄漏防护 (9)

4.4DD O S联合防护 (10)

4.5虚拟站点防护 (11)

五. 附录 (11)

5.1业务资产定义 (11)

5.2规则体系定义 (12)

插图索引

图表1 WAF的资产视角 (2)

图表2向导体系过滤站点规则 (3)

图表3资产分层及其防护层级 (5)

图表4 防护体系 (6)

图表5智能补丁 (7)

图表6 WAF的典型部署 (8)

图表7绿盟WAF和绿盟ADS的DDoS联合防护方案 (10)

图表8站点的定义 (11)

图表9主机名的定义 (11)

图表10 URI及相关字段的定义 (12)

一. 概述

绿盟科技Web应用防火墙(简称WAF)将客户资产作为组织Web安全解决方案的依据,用黑、白名单机制相结合的完整防护体系,通过精细的配置将多种Web安全检测方法连结成一套完整(COMPLETE)的解决方案,并整合成熟的DDoS攻击抵御机制,能够在IPV4、IPV6及二者混合环境中抵御OWASP Top 10等各类Web安全威胁和拒绝服务攻击,并以较低的运营成本为各种机构提供透明在线部署、路由旁路部署和云部署,能方便快捷的部署上线,保卫您的Web应用免遭当前和未来的安全威胁。

二. 关键特性

2.1 客户资产视角Customer Asset Perspective

绿盟WAF将站点看做用户的客户资产,用站点树来展示资产列表,直观展示资产清单及各资产的属性,如状态、协议类型、IP地址、端口等。同时,将资产所用的安全策略——各种安全规则的集合视为资产的属性之一,并以模板的方式保存。策略模版可以在IP+端口不同、业务环境相似的站点之间被方便的复用,产品更贴近客户。

图表 1 WAF的资产视角

2.2 优化的向导系统Optimized Configuration Wizard

基于客户资产视角,绿盟WAF提供了一套优化的向导系统,在配置客户信息的过程中询问操作系统、数据库、Web服务器及使用的编程语言信息,同时引入站点组概念,支持将OS、Web Server和应用程序相同或者类似的站点(IP地址+ 端口号)纳入一个站点组,在构建站点资产的同时也完成了针对客户环境的规则过滤,实现了客户环境对规则体系中黑名单规则的精准利用,减少了误报,同时大大简化了配置操作。

图表2向导体系过滤站点规则

2.3 细致高效的规则体系Multiple Rule-Based Inspections

规则是WAF识别和阻止已知攻击的基础检测方法,绿盟WAF规则库基于多年网络安全研究积累,已高度细化,基于规则的防护功能包括:

●Web服务器漏洞防护

●Web插件漏洞防护

●爬虫防护

●跨站脚本防护

●SQL注入防护

●LDAP注入防护

●SSI指令防护

●XPATH注入防护

●命令行注入防护

●路径穿越防护

●远程文件包含防护

在细化多种规则的同时,绿盟WAF也引入了众多机制保证规则的精准、有效。

1. 前导字符

网络中合法流量占主体,引入前导码机制,通过前导码的简单字符串的匹配,对流量进行预筛选,提高检测效率。

2. 不同检测位置

支持灵活的检测对象定义,包括任意的HTTP头部字段,HTTP BODY字段,支持各种检测运算。

3. 多种检测条件的逻辑组合

支持多个检测条件的逻辑组合,以支持复杂规则的定义。

4. 自定义规则

提供贴近于自然语言、支持复杂场景描述的自定义规则,能作用于具体的URL上,大大提高了规则的有效性和精准度。

5. 独立的规则升级

通过编译式运行的规则库,绿盟WAF还分离了规则升级和系统升级。

2.4 辅助PCI-DSS合规PCI-DSS Compliance Report

随着业务的扩展,支撑业务的信息环境也日益复杂,通过满足各种安全合规标准成为了各行业规约和保证企业信息安全的一种手段。支付卡行业(PCI:Payment Card Industry)数据安全标准(DSS:Data Security Standard),作为衡量金融机构、消费者等涉及支付卡业务的商家和服务提供者的数据资料安全基准,详细规约了对存储、处理或传输持卡人数据的商家和服务提供商的安全要求,已经在全球范围内获得了广泛的认可。绿盟WAF,站在用户资产的视角,能够结合当前防护站点的安全配置,按照PCI-DSS的合规要求对用户资产环境做出是否合规的判断,并在此基础上提出满足PCI-DSS合规的配置建议,协助商家和服务提供商应对PCI-DSS合规检查和信息系统安全环境的加固。

2.5 多层次的防护机制Layered Security Mechanism

基于用户资产分层的特性,绿盟WAF将防护层级也进行了细分:默认防护层作用于站点对象;自定义防护层则作用于详细资产,即具体的URL。

图表3资产分层及其防护层级

此外,绿盟WAF在专注于Web应用防护的同时,还应用了自主研发的抗DDoS算法和多种应用层抗DDoS技术,可防护各类带宽资源耗尽型DDoS和应用层DDoS,实时阻断攻击流量,从网络层面确保Web业务的可用性及连续性。在DDoS攻击流量超过绿盟WAF的处理能力时,绿盟WAF和绿盟的专业Anti-DDoS设备ADS还能形成联合防护方案,借助ADS的专业防护能力完成攻击流量的牵引和清洗。

2.6 智能自学习白名单Effective Anto-learning and White List

黑名单规则即内置及自定义的规则是绿盟WAF在防护Web安全时的强大知识依托,然而,黑名单体系固有的“事后更新”特点使其仅仅能解决已知问题,在应对0day漏洞防护时显得略为滞后,且由于未参考客户环境的业务逻辑,在防护效果上也无法做到精准。

绿盟WAF引入的自学习+白名单机制,弥补了黑名单防护体系的固有缺点,有效增强了0day漏洞的防护能力和精准防护能力。WAF基于统计学方法的自学习技术,分析用户行为和指定URL的HTTP请求参数,能将站点的业务逻辑完整的呈现出来,协助管理员构建正常的业务流量模型,形成白名单规则。

图表 4 防护体系

在防护顺序上,绿盟WAF先利用黑名单规则解决已知安全风险,在用自学习、白名单作为黑名单规则的补充解决业务逻辑层面的安全风险,使绿盟WAF的安全防护体系更完整,进一步贴近了客户业务环境,在应对0day漏洞时也更加快速、精准、有效。而这种防护顺序的设计,避免了依赖白名单机制而带来的设备上线需要长时间的学习业务、且业务模型变动时策略调整频繁等缺点,上线就能即插即用、零配置防护。

2.7 透明部署,即插即用Transparent,Drop-in Deployment

绿盟科技WAF提供灵活的部署模式,包括常见使用的“即插即用-透明部署”,这种模式下不需要对当前网络和应用环境进行任何改变,部署方便快捷。同时,在这种模式下,WAF还提供缺省防护策略和缺省网络接口配置等功能,可以将设备上线时间缩短至半小时之内。

此外,绿盟WAF还提供路由旁路;流量牵引模式和反向代理模式。路由旁路流量牵引模式能减少单点故障,没有额外的流量转发开销,能达到性能最优;反向代理模式的部署位置灵活,WAF和Web服务器可以不在一个安全区域中,该模式已经被国内外用户运用在云WAF业务模式中。

2.8 智能补丁应急响应Emergency Response through

Cloud Security Service

通过与绿盟科技云安全平台的Web漏洞扫描服务(PAWSS)或者WEB应用漏洞扫描系统(WVSS)联合防护,绿盟WAF能获取被防护站点的漏洞扫描报告,并根据自身已有的规则自动生成一套新的规则即智能补丁,应用于被保护站点。当被防护站点打上了智能补丁之后,之前被扫描出的Web应用漏洞将无法重现。

图表5智能补丁

智能补丁,借助了绿盟科技云安全平台中Web漏洞扫描服务和WEB应用漏洞扫描系统对Web漏洞的感知能力,又很好利用了绿盟WAF自身的规则体系,在不用更改被防护站点配置、不为其设备提供额外负担的情况下,有效减少了一些站点因无法频繁打补丁、业务频繁升级而引入漏洞带来的安全风险,还能及协助客户满足安全合规要求。

三. 典型部署

绿盟WAF提供多种灵活的部署方式,包括透明部署模式、反向代理模式和旁路模式。

串联部署模式下,绿盟WAF在内核模块实现从TCP/IP协议栈的透明代理,极大地提高网络适应能力、确保产品在网络中即插即用而无需修改网络及服务器配置,降低了部署、维护开销。而反向代理模式,需要改动服务器IP地址以及DNS解析;桥模式下,用Web服务器的IP地址作为VIP,牺牲了一部分功能(如SSL功能)。

在部署了多业务网段服务器的网络环境中,WAF设备也可以采用旁路方式部署,提供一种逻辑在线防护机制。该种部署灵活性较好,可以实现业务分流,对核心系统影响较小。旁路方式部署的技术原理如下:

1. 流量牵引:通过路由方式,将原来去往目标网站IP的流量牵引至WAF设备。被牵引

的流量为攻击流量与正常流量混杂的HTTP流量;

2. 流量检测和过滤:WAF设备通过多层的攻击流量识别与净化功能,将Web攻击流量

从混合流量中过滤;

3. 流量注入:经过WAF过滤之后的合法流量被重新注入回网络,最终到达目的网站。

4. 对返回流量检测:网站响应的HTTP流量在返回给客户端之前,仍然需要流经WAF设

备,WAF可提供安全检测,经WAF检测后的流量最终返回给客户端。

图表 6 WAF的典型部署

四. 典型应用

4.1 网站访问控制

针对某些Web网站的部分路径只允许某些IP访问,某些路径不受访问IP限制的用户场景,绿盟WAF在串联部署、旁路部署和反向代理部署时均提供了HTTP访问控制功能。用户通过使用HTTP访问控制,不仅可以达到权限控制的效果,还可以做到误报纠正:例如某些URI(见附录定义)直接放过而不检测。

事实上,多数有访问控制需求的Web服务器都已经配置了一定的安全策略,但大多数安全策略可能会忽略对主机名的严格检测,从而存在安全防护策略被绕过的隐患。绿盟WAF通过显式配置只允许指定的主机名访问,从安全策略配置层面避免了这一隐患引发的权限滥用,访问控制更加严格。

4.2 网页篡改在线防护

按照网页篡改事件发生的时序,绿盟WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等);事后,自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,保证用户可正常访问网站。

4.3 敏感信息泄漏防护

绿盟WAF可以识别并更正Web应用错误的业务流程,识别并防护敏感数据泄漏,满足合规与审计要求,具体如下:

1. 可自定义非法敏感关键字,对其进行自动过滤,防止非法内容发布为公众浏览。

2. Web站点可能包含一些不在正常网站数据目录树内的URL链接,比如一些网站拥

有者不想被公开访问的目录、网站的WEB管理界面入口及以前曾经公开过但后来

被隐藏的链接。WAF提供细粒度的HTTP访问控制,防止对这些链接的非授权访

问。

3. 网站隐身:过滤服务器侧出错信息,如错误类型、出现错误脚本的绝对路径、网页

主目录的绝对路径、出现错误的SQL语句及参数、软件的版本、系统的配置信息

等,避免这些敏感信息为攻击者利用、提升入侵的概率。

4. 对数据泄密具备监管能力。能过滤服务器侧响应内容中含有的敏感信息,如身份证

号、信用卡号等。

4.4 DDoS联合防护

绿盟WAF本身提供TCP Flood防护功能,当DDoS攻击超过了本身防护阈值的情况下,还能跟由绿盟科技的专业抗拒绝服务攻击产品ADS组成的清洗中心联动,达到分层清洗的目的。绿盟WAF与DDoS清洗中心联动的工作场景如下:

1. 绿盟WAF的TCP Flood防护功能对一定阈值的拒绝服务攻击进行防护。

2. 当攻击流量超过了绿盟WAF本身的防护阈值时,WAF向上游的ADS清洗中心发

出通告,请求上游的ADS牵引并清洗到达WAF防护站点的攻击流量。

3. ADS牵引并清洗成功后,WAF退出本身的TCP Flood防护。

4. 当WAF发现到达上游ADS的攻击流量小于通告值时,申请取消上游ADS对流量

的牵引和清洗,同时将自身的TCP Flood防护开启。

图表7绿盟WAF和绿盟ADS的DDoS联合防护方案

联合防护方案的实现,解决了WAF上游带宽被大流量DDoS攻击堵死且自身防护能力一无法满足清洗需求的问题,并能根据攻击流量大小自动判断和控制清洗层次,按需、合理调用WAF自身Anti-DDoS模块和清洗中心的清洗资源,是绿盟科技Web安全解决方案中重要的一环。

4.5 虚拟站点防护

随着数据中心不断发展和其用户托管网站业务的多样化,被托管网站使用一个IP对应多个不同域名的虚拟站点场景被越来越广泛的应用,对WAF也提出了支持虚拟站点场景的新要求。绿盟WAF能在IP+端口定义的站点基础上,配置IP对应的不同域名,并针对不同域名的虚拟站点做不同的防护策略配置,使策略的配置完全切合用户业务场景。在保障托管用户WEB安全的基础上,也为数据中心用户提供了向其托管网站提供WEB安全增值服务的业务机会,已被应用于多个国内外客户中。

五. 附录

5.1 业务资产定义

1. 站点的定义:

图表8站点的定义

2. 主机名(Host)的定义:

Host

https://www.sodocs.net/doc/ce15890878.html,:8080

Domain Port

图表9主机名的定义

3. URI的定义:

GET /index.php?A=1&B=2 HTTP/1.1\r\n

Method URI-path

Query-string Version

Parameter Parameter

图表10 URI及相关字段的定义

5.2 规则体系定义

以下介绍WAF规则体系的定义。

1. 规则:基于HTTP流量的特定对象进行特征检测的字符串。

2. 策略:规则集及规则集动作的定义,可定义策略例外。

3. 规则集:一系列规则的集合,可为不同类型规则。

4. 策略例外:定义对特定对象具有攻击特征的允许,允许策略中特定规则。

5. 白名单规则:站点合法流量的特征描述,自学习引擎学习被防护站点流量特征生

成或者自定义。

6. 智能补丁规则:基于被防护站点的漏洞信息,由智能补丁系统生成的具有针对性的

自定义规则。

7. 前导码:规则特征串的简单字符串子串。

Web应用防火墙价格

Web应用程序可能会包含危险的安全缺陷,使其很容易遭受攻击,被恶意探测各种安全漏洞。Web应用防火墙的出现则解决了应用及业务逻辑层面的安全问题。不同厂家Web应用防火墙给出的价格不同,当然作用效果也有所不同。下面给大家介绍一下Web 应用防火墙价格相关信息。 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供的防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web 应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC 攻击、DDoS攻击等常见及新的安全问题。 高性能攻击特征检测引擎 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理“攻击混淆解码引擎”针对Web攻击的各种编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决0Day攻击,有效应对新型攻击。 支持包过滤、阻断、入侵检测等防御手段,采用多检测引擎并发处理流量数据返回报文Gzip解码检测,支持chunked encoding。 网站统计 交互式统计视图地域视图可按国家、省、市交互式体现,可以统计客户端访问的浏览器、操作系统信息。可以统计客户端访问来自于哪些搜索引擎、搜索词以及访客排行,以便用户更好的了解自己网站的访问信息。 网络层即插即用 软硬件的即插即用式设计,无需管理员进行复杂的配置;对于标准的Web业务系

WEB应用防火墙解读

WEB应用防火墙解读 绿盟科技产品市场部 赵旭 摘 要:本文结合一家第三方互联网支付公司遇到的安全事件,介绍了来自Web安全的挑战,以及Web应用安全的防护解决思路。并对如何正确选择WAF、正确配置使用WAF 提供了有益的建议。 关键词:Web应用安全;WAF 作为一家第三方互联网支付公司的CIO,Dave为公司近期发生的一系列安全事件忙得焦头烂额。虽然已经在公司的网络出口处部署了防火墙、入侵检测系统等安全设备,但是几个月前,公司网站和支付服务器还是遭受到拒绝服务攻击导致业务瘫痪。拒绝服务攻击事件还没处理完,Dave又接到员工报告,公司门户网站被Google报出含有恶意软件。 来自Web的安全挑战 Dave的烦恼其实是日前众多IT管理者遭遇的缩影之一。随着机构的计算及业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的资产暴露在越来越多的威胁中。现今Web安全问题对我们来说已屡见不鲜,以下是收录于国际安全组织WASCWHID项目中的几起安全事件 : (1) 2009年5月26日,法国移动运营商Orange France提供照片管理的网站频道有SQL注入漏洞,黑客利用此漏洞获取到245,000条用户记录(包括E-mail、姓名及明文方式的密码)。 (2)2009年1月26日,美国军方两台重要的服务器被土耳其黑客渗透,网页被篡改,黑客采用的是SQL注入攻击手段。 (3) 2009年1月26日,印度驻西班牙使馆网站被挂马(通过iFrame攻击植入恶意代码)。 Web应用安全防护解决思路 Web应用安全问题本质上源于软件质量问题。但Web应用较传统的软件,具有其独特性。Web应用往往是某个机构所独有的应用,对其存在的漏洞,已知的通用漏洞签名缺乏有效性;需要频繁地变更以满足业务目标,从而使得很难维持有序的开发周期;需要全面考虑客户端与服务端的复杂交互场景,而往往很多开发者没有很好地理解业务流程;人们通常认为Web开发比较简单,缺乏经验的开发者也可以胜任。 针对Web应用安全,理想情况下应该在软件开发生命周期遵循安全编码原则,并在各阶段采取相应的安全措施。然而,多数网站的实际情况是:大量早期开发的Web应用,由于历史原因,都存在不同程度的安全问题。对于这些已上线、正提供生产的Web应用,由于其定制化特点决定了没有通用补丁可用,而整改代码因代价过大变得较难施行或者需要较长的整改周期。 针对这种现状,专业的Web安全防护工具是一种合理的选择。Web应用防火墙(以下简称WAF)正是这类专业工具,提供了一种安全运维控制手段:基于对HTTP/HTTPS流量的双向分析,为Web应用提供实时的防护。与传统防火墙/IPS设备相比较,WAF最显著的技术差异性体现在: (1) 对HTTP有本质的理解:能完整地解析HTTP,包括报文头部、参数及载荷。支持各种HTTP 编码(如chunkedencoding、request/response压缩) ;提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力。 (2)提供应用层规则:Web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击。 (3)提供正向安全模型(白名单) :仅允许已知有效的输入通过,为Web应用提供了一个外部的输入验证机制,安全

web应用防护系统是什么

随着安全问题频发以及网络环境的变化,也让企业意识到原有的边界安全防护产品已不能全面防御现在的各种网络攻击。Web应用防护系统的出现有效的解决了这些问题,Web应用防护系统将安全防护代码直接嵌入到应用程序中,可以实时检测和阻断攻击,还能分析应用行为和行为情景进而持续分析系统安全态势,无需人工干预就能实现自我保护或者自动重新配置系统。 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供全方位的防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及最新的安全问题。 高性能攻击特征检测引擎 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理首创“攻击混淆解码引擎”针对Web攻击的各种编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决0Day攻击,有效应对新型攻击

Web应用防火墙参数

Web应用防火墙参数 一、基本要求 1、资质: (1)厂商具备针对安全事件的远程和现场的紧急响应能力,获得中国信息安全认证中心颁发的应急处理服务资质证书。 (2)厂商具备信息安全风险评估资质认证。 (3)厂商获得中国信息安全测评中心颁发的《信息安全服务资质证书(安全工程类二级)》。 (4)具有中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》。 (5)具有国家保密局涉密信息系统安全保密测评中心的《涉密信息系统产品检测证书》。 (6)具有中华人民共和国国家版权局的《计算机软件著作权登记证》。 (9)中国信息安全认证中心颁布的《中国国家信息安全产品认证证书》。 2、运行环境 (1)支持主要的服务器平台及操作系统(如HP-Unix、IBM 、AIX、Sun Solaris、Windows、Linux等) (2)支持各类通用WEB服务器软件(如IIS、WEBLogic、WEBSphere、Apache、Tomcat 等) (3)支持各类WEB服务器中安装的主流数据库(如SQL Server、Oracle、Sybase、Informix、DB2、MySQL等) 3、系统基本要求: (1)专用机架式硬件设备,冗余电源,不少于两个千兆工作口,一个管理口。 (2)产品要求界面友好,易于安装、配置和管理,并有详尽的技术文档。 二、功能要求 1、性能指标 (1)吞吐量双向> 800M/s流量。 (2)延迟< 60 us (3)HTTP最大新建连接数3000 cps。 (4)每秒最大事务处理数10,000 tps。 2、防护机制 (1)双向攻击侦测,正向主动安全模型,动态学习引擎,学习后台Web服务器的通信格式及参数规则等安全特性。据此自行创建安全规则。反向基于静态规则。 (2)提供内置规则,支持自定义规则。 (3)必须支持对以下攻击的防护,SQL注入攻击、命令注入攻击、目录穿透、跨站点脚本、缓存溢出、应用平台侦测、cookie篡改、会话劫持、参数篡改等攻击。 (4)支持网页挂马主动检测功能。 (5)产品可防御网络爬虫、常规盗链和分布式盗链。 (6)产品可防御恶意扫描。 (7)支持对网络层DoS及应用层DoS攻击的防护

产品说明-天融信WEB应用安全防护系统(130607)

天融信WEB应用安全防护系统 TopWAF 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-400-610-5119 +8610-800-810-5119 http: //https://www.sodocs.net/doc/ce15890878.html,

版权声明本手册的所有内容,其版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向或其他暗示。 若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,天融信及其员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更新,天融信恕不承担另行通知之义务。 版权所有不得翻印? 1995-2012天融信公司 商标声明本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.sodocs.net/doc/ce15890878.html,

天融信WEB应用安全防护系统产品说明 目录 1. 产品概述 (1) 2. 产品主要特性 (2) 2.1先进的设计理念 (2) 2.1.1“三高”设计理念 (2) 2.1.2“一站式”解决方案 (2) 2.1.3 “无故障运行时间提升”的核心原则 (2) 2.2独有的核心技术 (2) 2.2.1稳定、高效、安全的系统内核 (2) 2.2.2领先的多维防护体系 (2) 2.2.3“主动式”应用安全加固技术 (3) 2.3丰富的数据展现 (3) 2.3.1多角度的决策支撑数据 (3) 2.3.2多角色视角的数据展示 (3) 2.3.3清晰详尽的阶段性报表 (3) 3. 产品功能 (4) 3.1产品核心功能 (4) 3.1.1 WEB应用威胁防御 (4) 3.1.2网页防篡改 (5) 3.1.3抗拒绝服务攻击 (5) 3.1.4 WEB应用漏洞扫描 (6) 3.1.5 WEB应用加速 (6) 3.1.6 业务智能分析 (6) 3.2产品功能列表 (8) 4. 产品部署 (11) 4.1透明串接部署 (11) 4.2反向代理部署 (12) 4.3单臂部署 (13) 5. 产品规格 (14) 6. 产品资质 (15) 7. 特别声明 (16)

绿盟--WEB应用防护

绿盟WEB应用防护系统(可管理系列) 产品白皮书 【绿盟科技】 ■密级完全公开 ■文档编号NSF-PROD-WAF with MSS(原 PAMWAF)-V1.0-产品白皮书-V1.2 ■版本编号V1.2 ■日期2014/6/3 Array ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 乔建 2013/3/10 V0.1 创建文档,内容包括:产品概述、产品架构、产 品优势。 2013/3/11 V0.2 添加主要功能。卢梁 2013/3/12 V0.3 添加典型部署。卢梁 李天武 2013/3/13 V0.4 添加引言、产品优势、客户利益,修改产品概述、 产品架构、产品功能、典型部署。 2013/3/18 V0.5 添加实施与运营流程、总结李天武 2013/3/18 V0.6 修改产品体系架构图使用的软件细节李天武 2013/3/21 V0.7 修改部分文字描述、更新使用的图片李天武 2014/6/3 V1.2 更改产品与技术名称李天武

目录 一. 引言 (1) 二. 绿盟WEB应用防护系统(可管理系列) (1) 2.1产品概述 (1) 2.2产品架构 (2) 2.3产品优势(技术优势&特色) (3) 2.4主要功能 (5) 2.5典型部署 (8) 2.6实施与运营流程 (8) 三. 客户利益 (10) 四. 总结 (11)

WAF(Web应用防火墙)浅析

WAF(Web应用防火墙)浅析 1、关于WAF WAF(Web Application Firewall,Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 WAF基本上可以分为以下几类。 (1)软件型WAF 以软件形式装在所保护的服务器上的WAF,由于安装在服务器上,所以可以接触到服务器上的文件,直接检测服务器上是否存在WebShell、是否有文件被创建等。 (2)硬件型WAF 以硬件形式部署在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。 (3)云WAF 一般以反向代理的形式工作,通过配置NS记录或CNAME记录,使对网站的请求报文优先经过WAF主机,经过WAF主机过滤后,将认为无害的请求报文再发送给实际网站服务器进行请求,可以说是带防护功能的CDN。 (4)网站系统内置的WAF

网站系统内置的WAF也可以说是网站系统中内置的过滤,直接镶嵌在代码中,相对来说自由度高,一般有以下这几种情况。 ●输入参数强制类型转换(intval等)。 ●输入参数合法性检测。 ●关键函数执行(SQL执行、页面显示、命令执行等)前,对经过代码流程的输入进行检测。 ●对输入的数据进行替换过滤后再继续执行代码流程(转义/替换掉特殊字符等)。 网站系统内置的WAF与业务更加契合,在对安全与业务都比较了解的情况下,可以更少地收到误报与漏报。 2、WAF判断 下面介绍判断网站是否存在WAF的几种方法。 (1)SQLMap 使用SQLMap中自带的WAF识别模块可以识别出WAF的种类,但是如果按下面装的WAF并没有什么特征,SQLMap就只能识别出类型是Generic。 2)手工判断 这个也比较简单,直接在相应网站的URL后面加上最基础的测试语句,比如union select 1,2,3%23,并且放在一个不存在的参数名中,本例里使用的是参数aaa,如图2所示,触发了WAF的防护,所以网站存在WAF 因为这里选取了一个不存在的参数,所以实际并不会对网站系统的执行流程造成任何影响,此时被拦截则说明存在WAF。

Web应用安全项目解决方案

××Web应用安全解决方案 一、应用安全需求 1.针对Web的攻击 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。 网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。 然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。 另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用Web应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公司带来的经济损失超过1.41亿美元,但事实上他们之中有98%的公司都装有防火墙。早在2002年,IDC就曾在报告中认为,“网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的Web端口都必须处于开放状态。” 目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换Web网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。

阿里云-Web应用防火墙使用手册

Web 应用防火墙使用手册

----- 使用手册 简介 启用"Web应用防火墙",需要您在DNS服务商处为域名添加或修改CNAME记录,将域名指向"Web应用防火墙",从而达到Web防护的效果 操作步骤 1. 获取加速域名 在"Web应用防火墙"找到生成的CNAME 2. 变更DNS解析,接入"Web应用防火墙" (以万网DNS为例) 登录万网会员中心 点击会员中心左侧导航栏中的【产品管理】-"我的云解析"进入万网云解析列表页。点击要解析的域名,进入解析记录页。 进入解析记录页后,点击新增解析按钮,开始设置解析记录。 记录类型选择为CNAME,主机记录填写对应的子域名(如https://www.sodocs.net/doc/ce15890878.html, 的主机记录为: www)。记录值填写"Web应用防火墙"对应域名的cname

-- -TTL为域名缓存时间,您可以按照您的需求填写,参考值为3600填写完成后,点击保存按钮,完成解析设置 注意事项 同一个主机记录,CNAME解析记录值只能填写一个,您可以修改为"Web应用防火墙"的地址 同一个主机记录,A记录和CNAME记录是互斥的,您可以修改为CNAME类型,并填入CNAME 如果DNS服务商不允许直接从A记录修改为CNAME记录,需要您先删除A记录,增加CNAME记录 ,注意删除新增过程需要快,如果删除后,长时间没有添加CNAME值,可能导致域名解析不到结果 同一个主机记录,MX记录和CNAME记录是互斥的,如果您必须保持MX记录,可以将用A记录方式指向WAF的IP,WAF的IP获取可以采取:ping 一下 cname,得到的IP即为WAF IP。直接配置 A 记录,记录值写此IP Web应用防火墙简介 Web应用防火墙(Web Application Firewall, 简称 WAF)基于云安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意访问,避免您的网站资产数据泄露,保障网站的安全与可用性。 Web应用防火墙是针对单个域名提供安全防护的产品,接入前后对比如下图: 接入准备 以https://www.sodocs.net/doc/ce15890878.html,和https://www.sodocs.net/doc/ce15890878.html,为例:

web应用防护系统主要功能

web应用防护系统致力于解决应用及业务逻辑层面的安全问题,web应用防护系统广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及新的安全问题。下面给大家介绍一下web应用防护系统主要功能是什么? Web应用安全防护: 防御黑客Web攻击:如SQL注入、XSS跨站脚本、CSRF、远程包含漏洞利用、Cookie 劫持; 防御非法HTTP请求:如PUT、COPY、MOVE等危险HTTP请求; 防御脚本木马上传:如上传ASP/PHP/JSP/https://www.sodocs.net/doc/ce15890878.html,脚本木马; 防御目录遍历、源代码泄露:如目录结构、脚本代码; 数据库信息泄露:SQL语句泄露; 防御服务器漏洞:如IIS代码执行漏洞、Lotus缓冲区溢出漏洞等; 防御网站挂马:如IE极光漏洞; 防御扫描器扫描:如WVS、Appscan等扫描器的扫描; 防御DDOS攻击:自动进行流量建模,自定义阈值,抵御SYN Flood、UDP Flood、ICMP Flood、ACK Flood、RST Flood等; 防御CC攻击:如HTTP Flood、Referer Flood,抵御Web页面非法采集; URL自学习建模保护: 自动网站结构抓取:自动抓取网页结构并建立相关模型; 访问流量自学习:根据正常访问流量建立模型; 自动建立URL模型:自动建立可信的URL数据模型与提交参数模型; URL模型自定义:支持模型自定义以及对自动建立模型的修改; 网页防篡改: 实时监控网页请求的合法性,拦截篡改攻击企图,保障网站公信度;防篡改模块运行在WAF中,不占用主机资源,隐藏自身,提高安全性; 应用层ACL高级访问控制: 设置到URL级别的目的、来源IP的访问控制; 支持针对防御规则的高级访问控制:具有5种状态控制;

WEB应用防护

WEB应用防护 1. WEB应用防护(WAF)工作原理 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用层面上。 即便很多客户在WEB服务器前端部署了防火墙和IDS/IPS产品,但仍然不得不允许一部分的通讯经过防火墙,毕竟Web 应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是Web应用必须的80和443端口,是一定要开放的。端口可以顺利通过的这部分通讯,这些数据通讯可能是善意的,也可能是恶意的,很难辨别。而恶意的用户则可以利用这两个端口执行各种恶意的操作,或者偷窃、或者操控、或者破坏Web 应用中的重要信息。 Web应用系统有着其固有的开发特点:经常更改、设计和代码编写不彻底、没有经过严格的测试等,这些特点导致Web应用出现了很多的漏洞。另外,管理员对Web服务器的配置不当也会造成很多漏洞。 目前常用的针对Web服务器和Web应用漏洞的攻击已经多达几百种,常见的攻击手段包括:注入式攻击、跨站脚本攻击、上传假冒文件、不安全本地存储、非法执行脚本和系统命令、源代码泄漏、URL访问限制失效等。攻击目的包括:非法篡改网页、非法篡改数据库、非法执行命令、跨站提交信息、网站资源盗链、窃取脚本源程序、窃取系统信息、窃取用户信息等。 如上图所示:WAF主要提供对WEB应用层数据的解析,对不同的编码方式做强制的多重转换还原成攻击明文,把变形后的字符组合后再进行分析,成而达到较好地抵御来自WEB 层的组合攻击。其主要的算法为基于上下文的语义分析。 通过WAF的部署可以从事前、事中、事后三个方面实现对WEB系统的全方位保护。 (1)事前 WAF提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。 (2)事中 WAF能对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。 (3)事后 针对当前的安全热点问题如:网页篡改及网页挂马等级攻击,WAF能提供诊断功能,降低安全风险,维护网站的公信度。 2. WAF策略规划 * 网页篡改在线防护 按照网页篡改事件发生的时序,WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等)。事后,自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,用户可正常访问网站。

Web应用防火墙需要知道的十个问题

Web应用防火墙需要知道的十个问题 1 一句话概括梭子鱼Web应用防火墙。 (1) 2梭子鱼Web应用防火墙与网络防火墙的区别 (1) 3 梭子鱼Web应用防火墙与网页防篡改的区别 (2) 4 梭子鱼Web应用防火墙与IPS的区别。 (2) 5 梭子鱼Web应用防火墙与绿盟web应用层防火墙。 (2) 6 梭子鱼Web应用防火墙能够防止DDoS攻击和CC攻击吗? (3) 7 梭子鱼Web应用防火墙能防止网页挂码或病毒吗? (4) 8 梭子鱼Web应用防火墙能防止恶意蜘蛛程序爬行吗? (4) 9 梭子鱼Web应用防火墙测试时是否一定要断网,或者一定要进机房? (4) 10 使用了梭子鱼Web应用防火墙都能有那些好处? (5) 1 一句话概括梭子鱼Web应用防火墙。 梭子鱼Web应用防火墙是应用级的网站安全综合解决方案,能帮助企业达到在线支付级的网站安全标准。具备十大功能,十大技术,是web应用防火墙的领导品牌: 2梭子鱼Web应用防火墙与网络防火墙的区别 这是工作在不同层面两类产品: 第一代网络防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。其产品设计无需理解HTTP会话,也就无法理解Web应用程序语言如HTML、SQL。因此,它不可能对HTTP通讯进行输入验证或攻击规则分析。针对Web网站的恶意攻击绝大部分都将封装为HTTP请求,从80或443端口顺利通过防火墙检测。

一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,如能根据TCP会话异常性及攻击特征阻止网络层的攻击,通过IP分拆和组合也能判断是否有攻击隐藏在多个数据包中,但从根本上说他仍然无法理解HTTP会话,难以应对如SQL注入、跨站脚本、cookie窃取、网页篡改等应用层攻击。 梭子鱼Web应用防火墙能在应用层理解分析HTTP会话,因此能有效的防止各类应用层攻击,同时他向下兼容,具备网络防火墙的功能。 3 梭子鱼Web应用防火墙与网页防篡改的区别 这是防护方法和防护功能有巨大区别的两种产品。 从防护的方法来说,网页防篡改产品着眼点在于“事后恢复”,可防止篡改的危害扩大。但是它不能防止攻击发生;并且他只有在攻击发生对网页篡改的行为时才能产生作用,而事实上多数类型的攻击并不篡改网页,如DDoS攻击、CC攻击、溢出攻击、cookie窃取、密码拦截、数据窃取等;还有很多攻击有可能产生篡改行为,但多数情况并不会篡改网页,如SQL注入、目录穿越等;即使是“事后恢复”,网页防篡改产品也存在工作原理漏洞、服务负载增加、检测机制绕开、连续篡改等安全问题。 梭子鱼Web应用防火墙是Web网站安全的综合解决方案,能够主动防御各种针对web 网站的攻击行为,包括各种“篡改”行为。它是在攻击到达服务器之前就进行阻断拦截,能解决一揽子网站安全问题。 4 梭子鱼Web应用防火墙与IPS的区别。 这是防护技术和防护对象不同的两类产品。 相同点是,IPS和Web应用防火墙都是为防止网络攻击而设计的。不同的是IPS采用的是特征匹配技术、使用“允许除非明确否认”模式,其防护对象是一段网络、以及网络中通用的设备或系统而不是特定的Web应用; IPS不能向Web应用防火墙那样进行主动防护,因此他不能防止“零日攻击”,也无法防止针对某个应用特制的攻击,如针对某个网站的命令注入或SLQL注入攻击;IPS事实上也不会去理解HTTPS协议中的程序代码或报头设定,由于Web网站往往是特定开发的,IPS 往往无法针对性的进行防御。 5 梭子鱼Web应用防火墙与绿盟web应用层防火墙。 这是功能上有着巨大差异的同类产品。(奥迪和奥拓的差别): 1防攻击的颗粒度天壤之别绿盟针对ip地址、网站(域)、应用进行防护,梭子鱼不但可以对网站进行设置,还能对这个网站的某个目录下的甚至某个页面进行设置策略。甚至还可

黑盾WEB应用防护抗攻击系统白皮书

黑盾WEB应用防护抗攻击系统 技术白皮书 福建省海峡信息技术有限公司 https://www.sodocs.net/doc/ce15890878.html,

文档信息 文档名称黑盾WEB应用防护抗攻击系统技术白皮书 文档编号HDWAF-WhitePaper-V1.2 保密级别商密制作日期2010-9 作者LCM 版本号V1.2 复审人复审日期 修订项 修订者版本号修订内容概述复审人发布日期 扩散范围 扩散批准人 版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 福建省海峡信息技术有限公司- 2 -

目录 文档信息 (2) 版权说明 (2) 1. 应用背景 (4) 2. 产品概述 (5) 3. 产品特色 (6) 4. 产品特性 (9) 5. 部署模式 (11) 6. 服务支持 (11) 福建省海峡信息技术有限公司- 3 -

1. 应用背景 随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。 当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。 这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现. 防火墙,UTM,IPS能否解决问题? 企业一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题。 防火墙的不足主要体现在: 1) 传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。它就无需理解Web应用程序语言如HTML及XML,也无需理解HTTP会话。因此,它也不可能对HTML应用程序用户端的输入进行验证、或是检测到一个已经被恶意修改过参数的URL请求。 2) 有一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,但局限于最初产品的定位以及对Web应用攻击的研究深度不够,只能提供非常有限的Web应用防护。 随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙无法进行七层防护,已经无法满足Web应用防护的需求。 福建省海峡信息技术有限公司- 4 -

腾讯云-Web应用防火墙服务概述

Web应用防火墙服务 产品概述

目录 产品简介产品概述 (3) 什么是 Web 应用防火墙 (3) 主要功能 (3) 产品分类 (6) 类型概述 (6) SaaS 型 WAF (6) 负载均衡型 WAF (7) 产品优势 (10) 多种接入防护方式 (10) AI+规则双引擎防护 (10) BOT 行为管理 (10) 智能 CC 防护 (10) IPv6 安全防护 (11) 应用场景 (12) 政务网站防护 (12) 电商网站防护 (12) 金融网站防护 (12) 防数据泄密 (12)

产品简介 产品概述 19-12-20 16:26:33 什么是 Web 应用防火墙 腾讯云 Web 应用防火墙(Web Application Firewall,WAF)是一款基于 AI 的一站式 Web 业务运营风险防护方案。通过 AI+规则双引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。 腾讯云 WAF 提供两种类型的云上 WAF,SaaS 型 WAF 和负载均衡型 WAF,两种 WAF 提供的安全防护能力基本相同,接入方式不同。 SaaS 型 WAF 通过 DNS 解析,将域名解析到 WAF 集群提供的 CNAME 地址上,通过 WAF 配置源站服务器IP,实现域名恶意流量清洗和过滤,将正常流量回源到源站,保护网站安全。 负载均衡型 WAF 通过和腾讯云负载均衡集群进行联动,将负载均衡的 HTTP/HTTPS 流量镜像到 WAF 集群,WAF 进行旁路威胁检测和清洗,将用户请求的可信状态同步到负载均衡集群进行威胁拦截或放行,实现网站安全防护。 腾讯云 WAF 可以有效防御 SQL 注入、XSS 跨站脚本、木马上传、非授权访问等 OWASP 攻击。此外还可以有效过滤 CC 攻击、DNS 链路劫持检测、提供 0day 漏洞补丁、防止网页篡改等,通过多种手段全方位保护网站的系统以及业务安全。 主要功能

WEB应用安全防护技术手册

保护企业网站安全 WEB应用安全防护技术
Web网站应用的特点
? 客户,员工,合作伙伴间互动更多 ? 工作系统的英特网化 ? 关键业务流程和数据在英特网上的暴露 ? 协议和架构的标准化也带来更多的安全问题

web应用安全问题不断增长
传统安全问题 如病毒、垃圾邮件 等不断递减
应用安全,数据安全不断增长
您是否有如下担心?
? ? ? ? 网站被攻击 网站被篡改 被OWASP 列举的前十位的攻击攻破 数据被窃取
? 怎么才能阻止下列攻击: – 跨站脚本攻击(XSS) – SQL 注入 – Cookie 篡改 – 缓存溢出 ? 网站需要达到PCI标准

现有安全措施无能为力
最终用户
防火墙只能阻断网络层的 攻击
80端口web流量仍然 能够通过
防火墙 入侵监测系统
Web 应用
?2008 博威特网络技术(上海)有限公司。版权所有,不得转载。https://www.sodocs.net/doc/ce15890878.html,
对已知漏洞的防护延迟
? ? ? ?
一成不变的低效的“消防演习”模式 补丁总是不够及时而且容易出错 基于指纹的防护措施 对于“零日攻击”毫无办法
Database Servers
Customer Info Business Data Transaction Info
Web Servers
Operating Systems
Network Firewall IDS IPS
Application Servers
Operating Systems
Database Servers
Operating Systems
机密数据
Network
?2008 博威特网络技术(上海)有限公司。版权所有,不得转载。https://www.sodocs.net/doc/ce15890878.html,
数据中心
SQL Slammer Nimda Cross site scripting Unicode attacks Cookie poisoning SQL injection
Code Red Forceful browsing OS command injection Cookie password theft Web-based worms Site defacing
攻击
局域网

web应用防火墙的作用

web应用防火墙的作用是什么?web应用防火墙是集WEB防护、负载均衡、网页保护、应用交付于一体的WEB整体安全防护设备的一款产品。它集成全新的安全理念与先进的创新架构,保障用户核心应用与业务持续稳定的运行。下面介绍的是目前业内较受欢迎的且十分普及的一款web应用防火墙品牌,帮助大家了解web应用防火墙的作用。 新一代Web应用防火墙──抵御来自应用层的威胁 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供系统的防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web 应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC 攻击、DDoS攻击等常见及新的安全问题。 特色功能简介 高性能攻击特征检测引擎: 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理首创“攻击混淆解码引擎”针对Web攻击的各种编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决0Day攻击,有效应对新型攻击

WEB应用安全防护系统建设方案

Web应用安全防护系统 解决方案 郑州大学西亚斯国际学院 2013 年8月

目录 一、需求概述............................................................................................. (4) 1.1 背景介绍................................................................................. (4) 1.2 需求分析................................................................................. (4) 1.3 网络安全防护策略............................................................................... (7) 1.3.1 “长鞭效应(bullwhipeffect)”............................................................. (7) 1.3.2 网络安全的“防、切、控(DCC)”原则 (8) 二、 解决方案...................................................................................... (9) 2.1Web应用防护系统解决方 案 (9) 2.1.1 黑客攻击防护................................................................................. (9) 2.1.2BOT防 护.......................................................................................... (10) 2.1.3 应用层洪水CC攻击及DDOS防御 (11) 2.1.4 网页防篡改................................................................................ (12) 2.1.5 自定义规则及白名单............................................................................... (13) 2.1.6 关键字过滤................................................................................ (13) 2.1.7 日志功能................................................................................. (14) 2.1.8 统计功能................................................................................. (16) 2.1.9 报表 (18)

天融信Web应用防火墙-方案白皮书

天融信Web应用防火墙 方案白皮书

目录 1产品功能描述 (3) 1.1WEB应用防火墙 (3) 1.1.1系统概述 (3) 1.1.2功能描述 (3) 2产品硬件规格及性能参数 (7) 2.1WAF :TWF-72138 (7) 3产品测试方案 (8) 3.1WEB应用防火墙测试方案 (8) 3.1.1测试环境 (8) 3.1.2防护能力测试 (8)

1 产品功能描述 1.1 WEB应用防火墙 1.1.1 系统概述 借助互联网的发展,越来越多的医疗服务开始在互联网上提供入口,以提高就医体验和效率,如网上挂号预约、网上缴费等服务,可以大幅提高工作效率,并提高用户体验,节约用户排队等待的时间。医疗服务的部分内容放到互联网上,需要将相关业务应用的入口如web应用服务器放到互联网上,而WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要忘了攻击目标。SQL 注入、网页挂马等安全事件,频繁发生。传统防火墙针对WEB的防护能力已经不能满足日益丰富的WEB应用。 Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,专门用于解决Web应用安全问题。与传统防火墙不同,WAF 工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。 1.1.2 功能描述 全面的攻击防御能力 WAF产品提供传统的基于规则的检测和主动防御两个引擎。 基于规则的保护是信息安全产品最主流的防护方法,虽然对于未知攻击和

相关主题