24 | 04 | 2019

Pare-feu d'applications Web (WAF) - Bouclier pour application

Comment ça marche - Web Application Firewall (WAF)?

WAF ou pare-feu d'applications Web aide à protéger les applications Web. En filtrant et en surveillant le trafic HTTP entre une application Web et Internet. Il protège généralement les applications Web contre les attaques, telles que la falsification intersites, les scripts intersites (XSS), l'inclusion de fichiers et l'injection SQL. Un WAF est un protocole au niveau de la défense de la couche d'application 7 (dans le modèle OSI). Il n'est pas conçu pour se défendre contre tous les types d'attaques. Cette méthode d'atténuation des attaques fait généralement partie d'une suite d'outils. Ensemble, créez une défense holistique contre une gamme de vecteurs d'attaque.

En déployant un WAF devant une application Web, un bouclier est placé entre l'application Web et Internet. Un serveur proxy protégera l'identité d'une machine cliente en utilisant un intermédiaire. Un WAF est un proxy inverse, protégeant le serveur de l'exposition en faisant passer les clients par le WAF avant d'atteindre le serveur.

Un WAF fonctionne à travers un ensemble de règles, souvent appelées politiques. Ces politiques visent à protéger contre les vulnérabilités de l'application en filtrant le trafic malveillant. La valeur d'un WAF vient en partie de la rapidité et de la facilité avec laquelle la modification de politique peut être mise en œuvre - permettant une réponse plus rapide aux différents vecteurs d'attaque. Lors d'une attaque DDoS, la limitation de débit peut être rapidement appliquée en modifiant les politiques WAF.

Différences entre la liste noire et la liste blanche WAF

Un WAF qui fonctionne sur la base d'une liste noire (modèle de sécurité négative) protège contre les attaques connues. Pensez à une liste noire WAF comme un videur de club. Il / Elle est invité à refuser l'entrée aux invités qui ne respectent pas le code vestimentaire. À l'inverse, un WAF basé sur une liste blanche (modèle de sécurité positive) n'admet que le trafic pré-approuvé. C'est comme le videur lors d'une soirée exclusive; ils n'acceptent que les personnes sur la liste. Les listes noires et les listes blanches ont leurs avantages et leurs inconvénients. C'est pourquoi de nombreux WAF proposent un modèle de sécurité hybride, qui met en œuvre les deux.

En détail: WAF basés sur le réseau, basés sur l'hôte et basés sur le cloud

WAF peut être mis en œuvre comme indiqué ci-dessous. Toutes les options ont des avantages et des inconvénients.
  • WAF basé sur le réseau est généralement basé sur le matériel. Étant donné que WAF est installé localement, ils minimisent la latence. Les WAF basés sur le réseau sont l'option la plus coûteuse et nécessitent également le stockage et la maintenance de l'équipement physique.
  • WAF basé sur l'hôte peut être entièrement intégré dans le logiciel d'une application. Cette solution est moins chère qu'un WAF en réseau et offre plus de personnalisation. L'inconvénient d'un WAF basé sur l'hôte est la consommation des ressources du serveur local. Complexité de la mise en œuvre et coûts de maintenance. Ces composants nécessitent généralement du temps d'ingénierie et peuvent être coûteux.
  •  WAF en nuage offrent une option abordable et très simple à mettre en œuvre. Ils proposent généralement une installation clé en main qui est aussi simple qu'un changement de DNS pour rediriger le trafic. Les WAF basés sur le cloud ont également un coût initial minimal. Les utilisateurs paient mensuellement ou annuellement pour la sécurité en tant que service. Les WAF basés sur le cloud peuvent également offrir une solution constamment mise à jour. L'inconvénient d'un WAF basé sur le cloud est que les utilisateurs transfèrent la responsabilité à un tiers. Par conséquent, certaines fonctionnalités du WAF peuvent être une boîte noire pour eux.

Introduction aux pare-feu et avantages d'applications Web

Vidéo fournie par CompTIA Security + SY0-401

Consultez également notre section sur la cybersécurité et son incidence sur la sécurité de votre entreprise dans Digital World.

 

Prêt à commencer?

Contactez-nous pour plus d'informations et déployez et configurez WAF pour protéger vos actifs numériques. Nous pouvons fournir des conseils et des recommandations pour les environnements sur site et cloud
Contactez-nous >>>

 

Veuillez consulter nos études de cas et autres articles pour en savoir plus:

Authentification multi-facteurs - une couche de sécurité pour votre sécurité.

Avantages des pare-feu de nouvelle génération pour les organisations

F5 WAF sur AWS; des solutions innovantes pour sécuriser les applications web

Tendances en matière de cloud computing, de cybersécurité et de mise en réseau pour 2021 et au-delà

Cyber ​​sécurité intelligente

ARTICLES LIÉS

25 | 09 | 2023

Votre guide de l'excellence en reconnaissance optique de caractères (OCR) d'aiMDC dans le traitement des documents

À l'ère numérique d'aujourd'hui, la gestion efficace des documents est essentielle pour rationaliser les opérations et prendre des décisions fondées sur les données. La reconnaissance optique de caractères (OCR) est un outil indispensable qui révolutionne la façon dont les entreprises traitent leurs documents.
21 | 09 | 2023

10 meilleures pratiques pour examiner des documents et extraire des informations critiques en tirant parti de l'intelligence artificielle

L’IA promet d’accélérer le processus et d’améliorer l’exactitude et la compréhension, garantissant ainsi que les professionnels puissent prendre des décisions éclairées facilement et précisément. Ce guide examine les dix meilleures pratiques qui exploitent les capacités de l'IA pour révolutionner la façon dont les professionnels abordent l'examen des documents et l'extraction d'informations.
17 | 09 | 2023

Comment extraire des informations critiques du rapport Q1 à l'aide d'aiMDC

La plateforme SaaS aiMDC de v500 Systems, votre solution pour extraire efficacement les informations critiques des rapports financiers du premier trimestre. Grâce à la puissance de l'IA et de notre technologie AI Multiple Document Comparison (aiMDC), vous pouvez extraire sans effort des réponses complètes.
15 | 09 | 2023

Défis et frontières de la technologie de l’IA

Dans ce long article de blog, nous approfondirons les aspects techniques de l'IA, mettant en lumière ses composants principaux, l'apprentissage automatique, les réseaux de neurones, etc.