تهران: 88019001-021 قم: 32906868-025

15 آذر 1398
صفحه اصلی محصولات شرکت
administrator 6356 بازدید 2 اسفند 1397 17:04:00

سامانه فایروال امنیتی نرم افزاری برنامه های کاربردی(WAF)

در این سامانه که به صورت چتری برای سامانه های تحت وب مورد استفاده قرار میگیرد، شناسایی انواع حملات مبتنی بر الگو شناسی، تعریف قوانین امنیتی، مشاهده و مانیتورینگ رخدادها و حملات و ایجاد بانک رخدادها که مبتنی بر این بانک امکان داده کاوی و شناسایی الگوهای جدید حملات وجود دارد

یک فایروال برنامه کاربردی تحت وب (WAF) در اصل نوعی از فیلترینگ برای کنترل ترافیک ورودی و خروجی میان کاربر و برنامه وب و کنترل دسترسی کاربر به برنامه می باشد. عملکرد آن شامل مانیتور و مسدود سازی ورودی های نامنطبق با سیاست های فایروال می باشد. هدف اصلی، تشخیص و مقابله با حملات لایه کاربرد و بویژه کاربردهای تحت وب است. در ضمن این فایروالها مستقل از برنامه تحت وب می باشند.

فایروالهای برنامه های تحت وب عضوی از خانواده بزرگتر فایروالهای کاربرد (Application Firewalls) می باشند.

مقایسه با فایروالها و دیگر ابزار امنیتی متداول:

تمرکز اصلی فایروالهای متداول و دیگر ابزارهای امنیتی مثل سیستم های تشخیص نفوذ (IDPS) کنترل ارتباطات تا لایه 4 OSI می باشد درحالیکه WAFها داده های لایه کاربرد ( به طور اختصاصی داده های مرتبط با برنامه های کاربردی تحت وب) را مورد بررسی قرار می دهند. اگرچه بعضی از فایروالهای موجود قادر به بررسی داده ها و حفاظتآنها تا لایه 7 نیز می باشند، ولی آنها تنها نوع ترافیک را چک می کنند نه به عنوان مثال تفاوت میان یک رشته معمولی با یک رشته XSS مثل “<script>alert(‘XSS’)</script>”. بنابراین قادر نیستند تا برنامه های تحت وب را در برابر حملاتی مثل sql injection و یا XSS محافظت کنند.

مدل های تشخیص حمله و پیاده سازی:

در کل دو مدل تشخیص حمله داریم:

·        مدل منفی (Negative Model) یا مدل لیست های سیاه (blacklisting approach)

·        مدل مثبت (Positive Model) یا مدل لیست های سفید (whitelisting approach)

مدل لیست سیاه بمنظور تشخیص حملات تلاش می کند تا داده های انتقالی (ورودی و خروجی) را با دانش خود درباره ورودی بدخواه منطبق کند. بنابراین چیزی شبیه به یک پایگاه داده امضای (الگو) حملات شناخته شده نیاز می باشد. این الگورها اغلب عبارت های منظمی هستند که برای انطباق با داده های ورودی به وب سرور استفاده می شوند. از آنجاکه تنها حملات شناخته شده را شامل می شوند، تشخیص حملات جدید و ناشناخته مشکل می باشد.

مدل لیست سفید ترافیک "خوب" و مجاز را معرفی می کند و حملات را بر اساس مقایسه داده ورودی با ترافیک مجاز تشخیص می دهد. این مدل در پیشگیری از حملات ناشناخته بسیار موثر است. بسیاری از WAFهای موجود از این مدل برای تعریف URLها، پارامترها، فیلدهای مخفی و شناسه های نشست مجازی استفاده می کنند.تعریف داده های معتبر دشوار و وقت گیر می باشد.

علاوه بر دو روش لیست سیاه و سفید، روش های ممکن دیگری برای تشخیص حملات به کار گرفته می شوند. من جمله زمان صرف شده برای پردازش یک درخواست. تعدادی از حملات منجر به صرف زمان بیشتری برای پردازش می گردند و تفاوت فاصله زمانی میان یک درخواست و پاسخ آن از فاصله زمانی نرمال منجر به تشخیص ترافیک بدخواه می گردد. این روش می تواند اغلب منجر به تشخیص های اشتباه گردد زیرا تاخیرات ممکن است نتیجه ترافیک بالا و سربار روی سرور باشد.

ماژول WAF به صورت یک بسته امنیتی میان کاربر و برنامه کاربردی قرار می گیرد و امکان بررسی کردن بسته های HTTP دریافتی از سمت مرورگر کاربر را فراهم می کند. بدین ترتیب تمام محتوای داده (نه تنها سرآمد) همچون url ها، فرم ها و کنترل های آن و تمام پارامترها (شامل پارامترهای مخفی) مورد بررسی قرار گیرند. WAF همچنین این امکان را می دهد تا داده های دریافتی کد شده نیز بررسی گردند.
 
ماژول WAF شرکت دپنا شامل 5 بخش زیر می باشد:
  • مقابله با حملات: مقابله با حملات تزریق SQL و XSS
  • مدیریت احراز هویت
  • مدیریت نشست
  • مدیریت ارسال فایل
  • و مدیریت رویدادها
 

نظرات کاربران

Parameter:155!model&339 -LayoutId:339 LayoutNameالگوی متنی مطالب+