什麼是 WAF?| Web 應用程式防火牆解說

網頁應用程式防火牆 (WAF) 是一種防火牆,透過過濾、監控和封鎖惡意網頁流量和應用程式層攻擊 (例如 DDoS、SQL 插入、cookie 竄改、跨網站指令碼編寫 (XSS)、跨網站偽造和檔案包含) 來保護網頁應用程式和 API。

作為第 7 層防禦,WAF 主要針對網路應用程式與網際網路之間的流量。它們能夠在 Web 應用程式和 Web 伺服器接受惡意請求之前偵測惡意請求,並作出回應,為企業(及其客戶)提供重要的安全性。

 

WAF 技術的興起

在雲端之前的時代,您可以使用防火牆來分割內部與外部網路,以保護您的資產不受惡意網路流量的侵害。但傳統的防火牆方式對雲端來說並不理想。許多應用程式無法在內部網路中隔離,因為它們需要連線至網際網路。

20 世紀 90 年代後期,為了防範 Web 應用程式受到攻擊的情況,WAF 技術應運而生。早期版本的 Web 應用程式防火牆可保護應用程式免於提交非法字元。WAF 自此演進為應用程式與用戶端之間的位置 (稱為「內線」),可過濾來自 Web 服務的 HTTP 流量,以封鎖惡意請求。

傳統 WAF 部署
圖 1:傳統 WAF 部署

在 WAF 技術出現的同時,OASIS Web 應用程式安全技術委員會 (WAS TC) 的弱點工作也擴展為 開放式 Web 應用程式安全專案 (OWASP) 的十大名單。幾十年後的今天,OWASP Top 10 仍然是 Web 應用程式安全合規性的業界標準。

WAF 和 OWASP Top 10 這兩項發展加起來,為我們提供了防禦措施,協助阻止威脅行為者試圖入侵我們的系統、消耗我們的資源和竊取我們的資料。

視訊:瞭解網路防火牆與 Web 應用程式防火牆 (WAF) 的差異。

 

WAFs:重要的安全元件

由於 Web 應用程式受到攻擊是導致資料外洩的主要原因,因此保護應用程式和 API 一直是應用程式安全工程師、安全架構師和資訊安全專業人員最關心的問題。由於應用程式在釋出時經常會出現 OWASP Top 10 漏洞,因此 Web 應用程式安全標準必須整合至 軟體開發生命週期 (SDLC)

網路應用程式防火牆提供了一層網路防火牆無法達到的安全性,從而發揮保護漏洞不被利用的作用。傳統的網路防火牆根本無法保護面向網路的應用程式,因為這些應用程式需要接受並回應來自網際網路的網頁內容要求。

WAF 透過提供過濾網路流量的方式解決問題,同時仍允許應用程式直接連線至網際網路。WAF 並非在內部與外部網路資源之間建立一堵牆,而是像螢幕一樣發揮功能,讓友善的流量通過,但阻擋惡意的流量。

如此一來,WAF 有助於防範一些常見的 Web 應用程式 安全風險,例如設計不當的應用程式和注入式攻擊。雖然 WAF 無法修復 Web 應用程式中的基本弱點或瑕疵,但它們可以防止試圖利用這些瑕疵的攻擊到達應用程式。WAF 可阻止初始探測、阻斷常見的攻擊途徑並限制請求的速率,從而對攻擊者造成挑戰。

此外,Web 應用程式防火牆可以記錄 Web 應用程式流量、攻擊嘗試和企業為保護其 Web 應用程式安全所採取的步驟 - 所有這些都支援稽核和合規性活動。

 

瞭解威脅形勢

在討論有效的 Web 應用程式防火牆的關鍵元件之前,讓我們先考慮針對 Web 應用程式的不同類型威脅。我們已經提到 XSS、SQL 插入和本機檔案包含。最初應用程式防火牆的目標是防禦這些類型的攻擊,但戰場已經改變,並在不斷地演進。

隨著隨選雲端運算的普及,拒絕服務 (DoS) 攻擊 或 DoS 與 DDoS 攻擊 也變得越來越頻繁。

最新的 OWASP Top 10 名單中現在包含了更多與存取控制和組態相關的風險。破壞存取控制和加密失敗佔據了 2021 年清單的前兩名。從安全設定錯誤到元件過時等相關問題也增加了。除了保護您的服務不受攻擊外,您還需要防止敏感資料意外暴露。

 

有效 Web 應用程式防火牆的功能

網路應用程式防火牆透過一系列規則或政策運作,這些規則或政策的設計目的是透過監控和過濾使用網路通訊協定 (尤其是 HTTP 和 HTTPS) 的網路流量,以防範網路應用程式的漏洞。

我們可以將 WAF 的功能分為兩個截然不同的部分:保護入站和出站流量。WAF 的入站保護功能負責檢查來自外界的應用程式流量。作為保護 Web 應用程式免受入站流量影響的一部分,WAF 需要識別危險的活動模式、可疑的有效負載和漏洞。

由於駭客不斷創新,入站攻擊的性質也隨之改變。WAF 需要根據一套主動的安全政策來運作,以防範 Web 應用程式中的已知弱點。為了濾除各種類型的惡意流量,每項安全政策都必須保持最新,與不斷演進的攻擊媒介同步。Web 應用程式防火牆特別有效,因為它們是針對安全政策修改而設計的。

出站防護就是防止企業和客戶資料外洩。儘管在現實世界中準確地解析出站資料具有挑戰性,但以 Proxy 為基礎的內嵌式 WAF 可以攔截出站資料,並遮蔽或阻止敏感資料因意外或惡意方式而外洩。

 

不同類型的 Web 應用程式防火牆

使用 WAF 保護 Web 應用程式時,您可以根據特定條件定義允許、封鎖或監視 Web 請求的規則。例如,您可以自訂 WAF 規則,以封鎖包含特定 HTTP 標頭或來自特定 IP 位址的傳入請求。

封鎖清單與允許清單 WAF

從分類的角度來看,Web 應用程式防火牆可根據其工作方式加以區分。blocklist WAF 基於負向安全模型,而 allowlist WAF 則遵循正向安全模型:

  • 封鎖清單 WAF 旨在封鎖特定端點或流量類型,並允許所有其他端點或流量類型。
  • Allowlist WAF 的運作方式與 blocklist WAF 有些相反,預設會封鎖所有流量,只允許經過明確核准的流量通過。

Allowlist WAF 被視為更安全,因為它們可將惡意流量因防火牆規則設定不當而逃過防禦的風險降至最低。儘管如此,在您無法預測所有有效流量類型或端點的情況下,允許清單 WAF 的效果並不理想。

鑑於這兩種 WAF 的優缺點,現在許多 WAF 採用混合式「允許清單-封鎖清單」安全模式運作也就不足為奇了。

網路型、主機型和雲端型 WAF

WAF 可根據其部署模式進行分類 - 網路型、主機型和雲端型。

  • 網路型:以網路為基礎的 WAF - 採用硬體裝置的形式,必須取得授權並進行維護 - 在網路基礎架構 (例如交換器) 上運作,位於應用程式與網際網路之間。
  • 主機型 WAF:主機型 WAF 位於 Web 應用程式所在的伺服器上。由於它們是部署為應用程式作業系統的一部分,因此它們使用作業系統層級的過濾功能來過濾傳遞至網路應用程式的流量,可以輕鬆地大規模擴展。
  • 雲端 WAF:雲端託管的應用程式可以使用雲端 WAF,它會與雲端虛擬網路服務或負載平衡器整合,以過濾網路流量。雖然雲端 WAF 不需要龐大的團隊來部署或維護,但通常無法提供完整的威脅情境。

企業使用的 WAF 部署模式部分取決於其網路應用程式的位置。舉例來說,雲端 WAF 只有在應用程式部署在雲端時才會運作。如果在選擇部署模式時要考慮維護問題,以網路和主機為基礎的 WAF 通常需要較多的設定和管理,而以雲端為基礎的 WAF 只需要變更 DNS 或 Proxy 即可。

 

WAF vs. 其他安全工具

Web 應用程式防火牆提供的功能使其與其他防火牆和安全解決方案相比獨一無二,但它們並非要作為包羅萬象的安全工具。事實上,WAF 並不是為了抵擋所有類型的攻擊而設計的。Web 應用程式防火牆只是安全性的其中一個組成部分,其設計目的在於補充整合式工具套件,以提供整體性的防禦,抵禦所有可以想像到的攻擊媒介。

WAF vs. 傳統防火牆

傳統防火牆的設計目的是定義一個邊界,將在內部網路運作的資源與直接連接到網際網路的資源分隔開來。WAF 更為細微,它們允許應用程式與網際網路連線,同時仍提供一層防護。

WAF vs. 下一代防火牆

下一代防火牆 (NGFW) 是一種應用程式防火牆,結合了傳統網路防火牆和 WAF 的最佳功能。除了透過檢查網路層封包來封鎖進入的請求之外,NGFW 還擁有檢查功能,可以封鎖私人網路中不需要的流量。

雖然 NGFW 和 WAF 功能重疊,但主要差異在於它們的核心責任模式。下一代防火牆可擷取更多網路流量情境,並執行使用者為基礎的政策,以及增加必要的功能,例如防毒和防惡意軟體。此外,透過在安全政策中加入情境,NGFW 可以結合威脅情報引擎來協助決策過程。

相比之下,WAF 僅限於應用程式層。它們專門防止常見的網路攻擊,例如 XSS 或 DDoS 攻擊,因此對於保護面向網際網路和雲端原生應用程式的安全至關重要。

但從 Proxy 的角度來看,最能了解這兩種技術的主要差異。伺服器使用的 WAF 幾乎都是反向代理。NGFW 由用戶端使用,其設計目的是保護用戶端,因此在大多數情況下,NGFW 都是前向代理。

WAF vs. 入侵防護系統

與 WAF 相似,入侵防護系統 (IPS) 旨在識別和封鎖惡意網路流量。不過,IPS 的設計可以過濾所有通訊協定中的所有類型流量。

儘管如此,WAF 在偵測透過 Web 通訊協定運作的複雜攻擊方面,通常提供更精密的能力。IPS 解決方案通常依賴一般攻擊識別碼 (特定類型的封包或流量模式),而不會廣泛使用情境資料 (歷史流量模式或使用者行為模式) 來判斷哪些流量可能是惡意的。

 

如何部署 Web 應用程式防火牆

WAF 的部署方式有幾種,取決於應用程式的部署地點、所需的服務、管理方式,以及所需的架構彈性和效能等級。

需要考慮的問題:

  • 您要自己管理 WAF,還是要將管理外包?
  • 雲端模式是更好的選擇,還是您希望您的 WAF 在內部部署?

您想要如何部署將有助於決定哪一種 WAF 適合您。接下來您需要決定如何將 WAF 整合到您的網路應用程式網路堆疊中。您有三種方法可供選擇:

  • 透明橋樑:在透明橋接模式中,WAF 與其保護的 Web 應用程式綁定到相同的連接埠。從 Web 應用程式和連線到這些應用程式的用戶端的角度來看,似乎並沒有安裝防火牆,但是連接埠綁定在幕後運作,允許 WAF 攔截流量,並決定是否允許流量通過。
  • 透明的反向代理:在透明反向代理方式下,Web 應用程式知道防火牆的存在,但客戶端並不知道。WAF 接受在外部端點看來是應用程式的連接埠和位址上的流量,但應用程式本身是在不同的內部連接埠和位址上運作。WAF 會檢查流量,並決定是否將流量轉送至這些連接埠和位址。
  • 反向代理:反向代理是指用戶端將請求傳送至 WAF,WAF 在用於執行代理服務的連接埠或位址上運作,然後將請求轉發至應用程式。反向代理與透明反向代理類似,主要差別在於簡單的反向代理時,客戶端會知道代理伺服器的存在。

透明網橋模型最容易實作,因為它需要最少的網路綁定、位址和連接埠設定。但它無法在網路層級將 Web 應用程式與 WAF 隔離。Transparent reverse Proxy 和 reverse Proxy 提供更多的隔離性和能力,可在流量到達應用程式前檢查流量。

在部署 WAF 的步驟中,接下來就是選擇將其託管在何處。主要選項有

  • 以雲端為基礎的全面管理服務:WAF 以全面管理服務的方式在雲端執行。使用者只需開啟並設定,除了設定所需的網路政策外,不需要任何管理。
  • 雲端和自我管理:WAF 託管在雲端,但使用者負責部署、配置和管理。
  • 雲端及自動佈建:WAF 託管在雲端。雖然使用者必須設定和管理它,但它會自動填入為配合雲端環境而設計的網路規則。此方法提供了完全管理與自我管理 WAF 選項之間的中間位置。
  • 內部部署的進階 WAF:WAF 由內部部署的基礎架構託管。On-prem 涉及較多的設定工作,而且企業必須為 WAF 提供主機基礎架構。取捨是對 WAF 配置方式的更大控制權。
  • 代理或無代理 主機型 WAF:WAF 在主機伺服器或應用程式容器上執行。使用者可能需要在每台伺服器上部署代理程式,以託管 Web 應用程式防火牆服務,但也有執行防火牆規則的無代理程式方式。

 

選擇 Web 應用程式安全解決方案時的注意事項

評估 Web 應用程式防火牆選項時要考慮的因素:

  • 支援哪些部署模式?最好的 WAF 支援一系列部署選項,因此可以在內部部署或雲端運作,使用完全管理或自我管理的方式,視適合企業的選項而定。
  • WAF 如何過濾流量?WAF 在評估流量時能夠考慮的情境越多,其偵測一般防火牆無法偵測到的複雜攻擊的能力就越強。
  • WAF 需要多高的效率?所有 WAF 都應該有效率地運作,避免剝奪應用程式執行所需的基礎架構資源。

在選擇 Web 應用程式安全解決方案時,除了上述的考量之外,將可擴充性納入考量也是明智之舉。WAF 未來需要如何擴充?是否需要支援在混合和多雲架構中運作的應用程式?是否需要 支援 API?由於 API 對應用程式與使用者之間的通訊愈來愈重要,因此保護 API 以及 Web 應用程式的能力將變得至關重要。

 

Web 應用程式與 API 安全性 (WAAS) 的未來

建立在雲端原生架構上的現代網路應用程式比以往更加複雜。敏捷的開發流程、持續的整合與部署,以及不斷地演進的環境,為傳統的 WAF 帶來了新的挑戰。網頁 應用程式和 API 保護的 下一代是網頁應用程式和 API 安全性 (WAAS)。

WAAS 包括傳統 WAF 功能,例如自動發現 Web 應用程式。它還能進一步發現環境中的所有 API 端點。此方法可簡化安全規則的設定, 以保護您的 Web 應用程式和 API ,或更新環境中的現有應用程式。

從單一應用程式轉換為現代雲端原生應用程式
圖 2:從單一應用程式轉換為現代雲端原生應用程式

透過自動偵測並保護您的 Web 應用程式和 API,您也可以降低應用程式可能被設定錯誤或在沒有保護的情況下部署的風險。

有效的 WAAS 解決方案會接受各種格式的 API 規格,例如 Swagger 和 OpenAPI,並使用這些定義來篩選請求,以判斷是否符合規格。有些端點可能需要較少的保護和較大的存取權限,而處理敏感資料的端點則需要最高等級的保護和審查。此外,WAAS 解決方案包含開箱即用的 DoS 保護。

選擇應用程式安全解決方案時,您應該考慮的其他功能包括根據來源地來篩選請求的能力。您也希望能夠透過自訂規則,自訂每個應用程式或 API 應用的防禦措施等級。您可能還想要根據嚴重性和潛在風險的組合來設定每個應用程式的警示和錯誤報告等級。

 

為未來保護您的應用程式

隨著雲端運算在產業中的地位日漸鞏固,雲端原生應用程式也不斷地激增,其重要性與複雜性也與日俱增。安全性必須具備與動態威脅環境一樣快速演進的能力。

資訊安全性專業人員 - DevOps 工程師、安全性架構師及應用程式安全性團隊 - 將需要相互合作並汲取彼此的經驗,以建立能夠防禦現代企業的全面的安全性策略。

 

WAF 常見問題

網路型和網路型解決方案可保護企業免受不同類型流量的侵襲。網路防火牆可防禦網路層攻擊,而 WAF 則可防止網站攻擊。這兩個安全解決方案共同運作,可擴大保護範圍。
網頁應用程式防火牆 (WAF) 是一種安全解決方案,可保護網頁應用程式免受常見的攻擊,例如 SQL 插入、跨網站指令碼編寫 (XSS) 和分散式拒絕服務 (DDoS)。WAF 可監控並過濾用戶端與 Web 應用程式之間的 HTTP/HTTPS 流量,讓組織能實作自訂安全規則並封鎖惡意請求。相比之下,應用程式介面 (API) 是一組規則和協定,可讓軟體應用程式彼此溝通。API 促進了不同服務之間的資料和功能交換,讓開發人員可以利用現有元件建立功能豐富的應用程式。
API WAF 是一種專門的 Web 應用程式防火牆,設計用來保護 API 免於安全威脅和漏洞。它擴展了傳統 WAF 的功能,著重於 API 通訊的獨特方面,例如使用 RESTful 或 GraphQL 通訊協定、JSON 或 XML 資料格式,以及驗證標記。API WAF 會監控和過濾 API 流量,套用安全規則和政策,以防止未經授權的存取、資料洩漏或濫用 API 端點。API WAF 透過偵測和封鎖惡意請求,有助於維護 API 及其處理資料的完整性、機密性和可用性。
Web 應用程式與 API 保護 (WAAP) 是一套全面的安全性解決方案,包含 WAF 與 API 安全功能。WAF 主要著重於保護 Web 應用程式免受一般攻擊,而 WAAP 則將這種保護延伸至 API,因為 API 在現代應用程式架構中已變得越來越重要。

WAAP 解決方案結合了傳統 WAF 的功能與進階 API 安全功能,例如速率限制、驗證和存取控制。WAAP 解決方案透過提供 Web 應用程式和 API 安全的整體方法,讓組織能夠更有效、更有效率地保護其數位資產,確保其應用程式和服務的安全性與合規性。
Web API 是眾多應用程式不可或缺的部分,可實現無縫資料交換和功能分享。例如 Facebook 和 Twitter 等社交媒體平台,它們提供 API 供開發人員將社交功能整合到應用程式中。Stripe 和 PayPal 等付款處理服務為安全的線上交易提供 API。OpenWeatherMap 和 WeatherAPI 等天氣應用程式透過 API 提供即時天氣資料。內容管理系統 (例如 WordPress 和 Drupal) 會揭露 API 以進行內容擷取和管理。此外,Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP) 等雲端服務供應商提供廣泛的 API,以程式化的方式與他們的服務互動。
保護 Web API 涉及多層保護。首先要實作強大的驗證和授權機制,例如 OAuth 2.0 或 JWT 令牌,以確保只有授權的用戶端和使用者才能存取 API。執行 最低權限存苃原則,賦予使用者執行任務所需的最低 權限。應用輸入驗證及輸出編碼以防止注入攻擊。使用 HTTPS 加密傳輸中的敏感資料,並使用 AES 等加密演算法加密靜態資料。實作速率限制以防止濫用和分散式拒絕服務 (DDoS) 攻擊。定期監控和記錄 API 活動,以偵測異常和潛在的安全威脅。最後,利用 API WAF 或 Web 應用程式與 API 保護 (WAAP) 解決方案等 API 安全工具來提供額外的安全性。
雖然 WAF 能有效保護 Web 應用程式免受常見的攻擊,但由於 WAF 主要著重於 HTTP/HTTPS 流量,因此可能無法提供全面的 API 安全性。API 通常使用不同的通訊協定、資料格式和認證機制,因此需要專門的安全措施。傳統的 WAF 可能無法解析 JSON 或 XML 等 API 特定資料格式,或支援 RESTful 或 GraphQL 通訊協定。此外,WAF 可能無法提供保護 API 端點所需的細粒存取控制和速率限制。API 安全需要更專注的方法,例如特定於 API 的 WAF 或 Web 應用程式與 API 保護 (WAAP) 解決方案,這些解決方案提供量身打造的安全功能,以保障 API 免於威脅和漏洞。
網路應用程式防火牆不會取代傳統的網路防火牆。WAF 著重於保護網路應用程式不受特定應用程式層攻擊。網路防火牆在網路層運作,根據 IP 位址、連接埠和協定過濾流量。在組織的安全性架構中,WAF 和網路防火牆都有不同的用途,提供互補的保護層,以保護網路資源和網路應用程式不受各種威脅。
即使您有網路防火牆,也建議使用 WAF。雖然網路防火牆可在網路層提供基本防護,但可能無法防禦針對網路應用程式的應用程式層攻擊。WAF 透過監控和過濾 HTTP/HTTPS 流量、封鎖惡意請求以及減緩應用程式特有的漏洞,為 Web 應用程式提供專門的保護。同時實作網路防火牆和 WAF 可確保更全面的安全性,涵蓋組織基礎架構的多個層級。

WAF 種類分為三種:網路型、主機型和雲端型。

  • 網路型 WAF 是部署在組織網路基礎架構中的硬體裝置,可為網路應用程式提供低延遲的保護。
  • 主機型 WAF 是軟體解決方案,可安裝在與 Web 應用程式相同的伺服器上,提供更高的客製化程度,並與應用程式環境整合。
  • 雲端 WAF 由第三方廠商以服務形式提供,只需最少的現場設定與維護。這些 WAF 可以輕鬆大規模擴充,提供隨用隨付的定價模式,並可能包含 DDoS 保護和內容交付網路 (CDN) 整合等附加功能。

選擇適當的 WAF 類型取決於組織的需求、資源和安全性需求。

WAF 仍然是現代網路應用程式安全性的重要組成部分。隨著 Web 應用程式不斷地演進,變得更加複雜,WAF 也必須適應新興的威脅和弱點。先進的 WAF 現在整合了機器學習、行為分析和 API 特定安全性等功能,以提供更全面的安全性防護。雖然單靠 WAF 可能不足以確保應用程式各方面的安全,但 WAF 構成縱深防禦安全策略中的重要一層。
雖然 WAF 能有效防禦應用程式層攻擊,但卻無法防禦所有類型的威脅。WAF 可能無法防範網路層攻擊,例如連接埠掃瞄、IP 詐騙或 SYN 氾濫攻擊,這些攻擊需要使用網路防火牆或入侵防護系統。WAF 本身無法防禦社會工程攻擊,例如網路釣魚或魚叉式釣魚,這類攻擊需要使用者意識訓練和電子郵件安全解決方案。此外,WAF 無法防範組織內的內幕人士威脅、使用者帳號外洩或不良的安全作法。全面的安全性策略應包含多層防護,包括 WAF、防火牆、入侵偵測系統、使用者教育以及強大的安全性政策。
使用封鎖清單 WAF 時,所有流量都允許通過,只有已識別威脅的要求才會被封鎖。使用 allowlist WAF,大部分流量都會被封鎖,只有設定中指定的可信請求才允許通過。
惡意請求是指故意用來攻擊系統的有害網域請求。舉例來說,跨網站請求偽造是在使用者不知情的情況下,將包含參數的惡意請求傳送給認證使用者,以完成應用程式請求。

DDoS 攻擊是惡意請求的另一個範例。DDoS 攻擊使用不同的策略,目的是透過耗盡系統資源來阻擋對系統的合法請求。駭客有時會透過向系統灌入大量虛假的請求,成功達成 DDoS 攻擊。

保護系統免受 DDoS 攻擊的最佳方法是隱藏與系統相關的每個 IP 位址。將與惡意使用者相關的 IP 位址加入安全規則也很重要,以便日後偵測和過濾來自此來源的惡意封包。
DoS 和 DDoS 攻擊 都是拒絕服務 (DoS) 攻擊。在 DoS 攻擊中,一台電腦會向伺服器灌入 TCP 和 UDP 封包。在分散式拒絕服務 (DDoS) 攻擊中,從多個地點運作的多個系統向單一系統發送封包。
應用層攻擊是 DDoS 攻擊的一種。這種攻擊以應用程式 (通常是網頁伺服器) 為目標,當惡意行為者使用惡意殭屍重複向網頁伺服器請求資源,直到伺服器不堪負荷為止。由於識別碼 (例如 IP 位址) 會隨每次請求而改變,伺服器無法偵測到攻擊。
SQL 插入是指駭客透過在資料庫查詢中加入一串惡意程式碼,從而未經授權存取網路應用程式資料庫的一種技術。
Cookie 操控也稱為 Cookie 中毒,是指修改 Cookie 以獲得未經授權的使用者資訊,通常是試圖進行身份盜用。
裝置透過網際網路傳送和接收網際網路通訊協定 (IP) 封包進行通訊。IP 偽造或 IP 位址偽造是駭客利用這種通訊的技術,並取得電腦的存取權,從而可能使電腦感染惡意軟體、竊取資料或使伺服器當機。IP 詐欺涉及從虛假 IP 位址傳送 IP 封包,以隱藏個人身份或冒充其他電腦系統。
第 7 層防火牆是在 OSI 模型第 7 層(也稱為應用層)上運作的防火牆,它允許進階流量過濾規則。第 7 層防火牆可調查資料封包以判斷其中是否包含惡意殭屍或其他威脅,而非基於 IP 位址進行過濾。
最大的差異在於 WAF 可保護暴露於網際網路的網路應用程式和端點,而傳統的網路防火牆則是檢視您信任網路中的流量。
WAF 已經進化到可以防禦惡意殭屍、API 濫用和 OWASP Top 10 所列的項目,包括應用程式層攻擊,例如 DDoS 保護和資料竊取保護。
CDN 供應商最初建立 WAF,是因為他們已經在提供內容,因此在此基礎上加入安全控制是合理的。之後,WAF 供應商開始在同一產品中堆疊額外功能,例如殭屍緩解。WAF 最終會從周邊轉移到雲端。如今,WAF 已經不再分隔,而是更貼近應用程式,以提供更多安全情境。
CDN 或內容交付網路是一個地理上分佈的伺服器群組,可加速網際網路內容的交付。CDN 會將內容快取至位於不同地區的 Proxy 伺服器,讓全球使用者都能觀看影片或下載軟體,而無需在內容載入時過度等待。

各種 WAF 供應商可以分成三類:

  • 提供 WAF 的 CDN 供應商
  • 雲端服務供應商 (CSP) WAF
  • 現代 WAF 供應商

提供 WAF 的 CDN 供應商包括 Akamai、Fastly、Cloudflare 和 Imperva。CSP WAF 供應商包括 Google Cloud 的 Cloud Armor、AWS WAF、Azure Web 應用程式防火牆和 Barracuda Web 應用程式防火牆。現代的 WAF 供應商有 Prisma Cloud、Akamai、Cloudflare、Traceable 和 Imperva。

PCI DSS 是 Payment Card Industry Data Security Standard(支付卡產業資料安全標準)的縮寫,是針對處理信用卡的組織所制定的資訊安全標準。此標準由支付卡產業安全標準協會管理,目的在於減少信用卡詐騙的發生。要達到 PCI 合規性,企業必須遵守技術和作業標準,以確保信用卡資料的安全性。
上一頁 什麼是 API 安全性?
下一頁 什麼是第 7 層?