Was sind WAF-Regeln?
Web Application Firewall (WAF)-Regeln sind eine Reihe von Richtlinien, die festlegen, wie eine WAF den Web-Traffic analysiert und welche Maßnahmen sie ergreifen sollte, wenn sie verdächtige Aktivitäten erkennt. Diese Regeln geben der Web Application Firewall (WAF) vor, wonach sie im Web-Traffic suchen soll: bestimmte Zeichen, Muster oder Header und welche Maßnahmen sie ergreifen soll, wenn sie diese Elemente findet: zulassen, blockieren oder protokollieren.
Was ist eine WAF?
Um die WAF-Regeln zu verstehen, fassen wir zunächst zusammen, was eine WAF ist. Eine Web Application Firewall (WAF) ist eine spezialisierte Sicherheitslösung, die bei Webanwendungen als Schutzschild vor dem Internet dient. Sie schützt den Server, indem sie bösartigen HTTP- und HTTPS-Traffic zu und von Webanwendungen erkennt und blockiert.
WAFs fungieren oft als Reverse Proxys zwischen dem Internet und geschützten Webanwendungen. Sie lassen sich aber auch in verschiedenen Konfigurationen einsetzen – einschließlich inline, cloudbasiert oder lokal – um spezifischen Sicherheitsanforderungen gerecht zu werden. Unabhängig von der Bereitstellungsmethode untersucht eine WAF den gesamten eingehenden Traffic, bevor dieser die Anwendungsserver erreicht, und bildet so einen Schutzschild gegen potenzielle Bedrohungen.
Was sind WAF-Richtlinien?
WAFs schützen nicht vor allen Arten von Bedrohungen und Angriffen. Sie sind vielmehr ein wichtiger Bestandteil einer breiteren Palette von Tools zum Schutz von Websites und Anwendungen. WAFs arbeiten auf der Grundlage von Richtlinien, die bestimmen, welcher Traffic als sicher und welcher als bösartig gilt – mit anderen Worten, welche Arten von Traffic eine WAF zulässt oder blockiert.
Jedes Unternehmen oder jede Einzelperson,die eine WAF nutzt, kann diese Regeln an seine bzw. ihre individuellen Anforderungen anpassen. Einer der Vorteile einer WAF ist, dass sich Regeln schnell und sogar automatisch aktualisieren lassen. Da Regeln leicht geändert werden können, können Sie schneller auf verschiedene Arten von Angriffen reagieren.
WAFs verwenden in der Regel verschiedene Erkennungsansätze, um diese Richtlinien durchzusetzen:
Reguläre Ausdrücke (RegEx): Hier werden spezifische Muster im Traffic ermittelt, um böswillige Zugriffe effektiv zu erkennen und zu blockieren.
Scoring-Modelle:: Diese Modelle weisen eingehendem Traffic anhand vordefinierter Kriterien Risikobewertungen zu. Die WAF analysiert diese Bewertungen, um zu entscheiden, ob der Traffic zugelassen, blockiert oder genauer untersucht werden soll, und ermöglicht so eine differenziertere Reaktion auf potenzielle Bedrohungen.
SmartParse: Diese ausgeklügelte Methode analysiert komplexe Datenstrukturen in Anfragen und hilft bei der Erkennung komplexer Angriffsmuster, die sich einfacheren Erkennungsverfahren möglicherweise entziehen. Außerdem kann die WAF dank SmartParse komplexe Bedrohungen leichter erkennen und verhindern.
Was sind WAF-Regeln?
WAF-Regeln sind einzelne Sicherheitsrichtlinien innerhalb der umfassenderen WAF-Richtlinien. Eine WAF-Richtlinie umfasst mehrere WAF-Regeln. Richtlinien, die viele Regeln enthalten, werden dann einer Ziel-Webanwendung zugeordnet, auf die die Richtlinien (und ihre Regeln) angewendet werden sollen.
Sie können sich die Richtlinie als ein übergreifendes „Gesetz“ vorstellen und Regeln als den Wortlaut und die Besonderheiten dieses Gesetzes.
Wie funktionieren die WAF-Regeln?
WAF-Regeln haben sowohl Bedingungen (worauf bei Traffic-Anfragen zu achten ist) als auch Aktionen (was zu tun ist, wenn Bedingungen in der Regel erfüllt sind). Stellen Sie sich dies als Wenn/Dann-Anweisungen vor. Eine Regel definiert für eine WAF-Lösung, „wenn“ dies geschieht, „dann“ dies zu tun.
Was sind Bedingungen von WAF-Regeln?
Die Bedingungen von WAF-Regeln sind der „Wenn“-Teil einer Wenn/Dann-Anweisung. Die Bedingungen definieren Merkmale oder Muster im Web-Traffic, die verdächtig sind. Dazu gehören in der Regel Dinge wie:
IP-Adressen oder Standorte, die für häufige bösartige Aktivitäten bekannt sind
Unerwartete HTTP-Inhaltstypen oder -Methoden
Ungewöhnliche Anforderungen: sowohl hohe Anforderungsraten als auch verdächtige Zeitpunkte
Bestimmte Keywords in den Headern, im Text oder in der URL der Anforderung, die verdächtig sind
Was sind die Aktionen von WAF-Regeln?
Die „Dann“-Komponente einer Wenn/dann-Anweisung beschreibt die Aktionen der WAF-Regeln, die die Aktivitäten sind, die die WAF ausführt, wenn die oben genannten „Wenn“-Bedingungen identifiziert werden. Zu den Aktionen gehören typischerweise Dinge wie:
Alarmierung: Bestimmte Bedingungen veranlassen die WAF, benannte Sicherheitsmitarbeiter oder -teams über verdächtige Aktivitäten zu informieren
Herausforderung: Einem Nutzer könnte ein CAPTCHA angezeigt werden, um sicherzustellen, dass er ein Mensch ist (und kein Bot)
Logging: Verdächtige Aktivitäten können protokolliert (aufgezeichnet) werden, sodass Sicherheitsteams sie später genauer überprüfen können
Blockierung: Eine Anforderung kann blockiert werden, sodass sie die Webanwendung nicht erreicht und nicht auf das System zugreifen kann.
Welche verschiedenen Arten von WAF-Regeln gibt es?
Es gibt drei Arten von WAF-Regeln:
Rate-Limiting-Regeln: Diese Regeln helfen dabei, die Anzahl der Anforderungen, die an eine Webanwendung gesendet werden, unter einem vorher festgelegten Limit zu halten. Dies hilft, volumetrische Angriffe wie DDoS-Angriffe zu stoppen.
Managed-Rules-Sets: Verwaltete Regeln sind wie „Werkstandards“ – es sind grundlegende Regeln, die eine WAF immer haben sollte. Denken Sie an Einstellungen zum Identifizieren und Blockieren der OWASP-Top-10-Angriffe. Diese Regeln werden häufig aktualisiert, sobald neue Richtlinien erscheinen.
Benutzerdefinierte Regeln: Diese sind genau das, was ihr Name besagt. Benutzerdefinierte Regeln, die eine Organisation speziell für die Bedrohungen und Schwachstellen erstellen kann, die für die Webanwendungen der Organisation am dringendsten sind.
Warum sind WAF-Regeln wichtig?
Gut ausgearbeitete WAF-Regeln sind ein wesentlicher Bestandteil jedes Sicherheitsprogramms. Gute Regeln helfen dabei:
Zero-Day-Sicherheitslücken zu entschärfen
Interne Sicherheitsrichtlinien durchzusetzen und unbefugten Benutzern den Zugriff auf die Webanwendungen einer Organisation zu verwehren
Schutz gegen bekannte und gängige Angriffe auf Webanwendungen zu bieten: Cross-Site-Scripting, SQL-Injection usw.
Einen mehrschichtigen Sicherheitsansatz zu fördern: Mit anderen leistungsstarken Sicherheitsmaßnahmen ist ein robuster Regelkatalog für ein mehrschichtiges Sicherheitsprogramm unerlässlich.
Ihre Vorteile mit Fastly
Fastly's Next-Gen WAF bietet:
Umfassenden Schutz: Fastly erkennt und blockiert die OWASP Top 10-Schwachstellen von Webanwendungen und benutzerdefinierte Bedrohungen, die Sie durch einfache Regeln definieren.
Schnelle Reaktionszeiten: Mit seinem globalen Netzwerk von POPs sorgt die Next-Gen WAF von Fastly für eine Inspektion mit extrem niedriger Latenz, um eine außergewöhnliche User Experience zu gewährleisten, selbst während Angriffen.
Flexible Konfiguration: Über die nutzerfreundliche Oberfläche von Fastly können Sie Regeln, Antwortseiten und vieles mehr ohne langwierige Änderungsprozesse selbst anpassen.
Echtzeit-Analysen: Dank dem Dashboard und der API von Fastly zur proaktiven Problemerkennung erhalten Sie wertvolle Einblicke in Traffic- und Sicherheitsereignisse.
Nahtlose Integration: Die Next-Gen WAF von Fastly arbeitet transparent mit den CDN- und Edge-Computing-Services von Fastly zusammen und bietet so Sicherheits-, Performance- und Bereitstellungsfunktionen aus einer Hand.
Erfahren Sie mehr darüber, wie die Fastly Next-Gen WAF mit flexiblen Bereitstellungsoptionen und modernster Erkennung fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices bieten kann
Erfahren Sie mehr über Fastly Next-Gen WAF