明御WAF产品介绍--技术篇.ppt
明御WEB应用防火墙产品简介
12 WEB 负载均衡 因单台服务器可能存在单点故障的情况,从而实现了网站不
间断服务
对网站的访问情况进行统计分析呈现即时访问量趋势图、用
户最关注的网页、访问者最集中的地市区域等信息,便于分 13 站点访问审计
析网站的业务模块的访问情况,并为业务功能的价值提供评
价参考
3. 产品特点
序号 产品特点
描述
各行业针对 WEB 应用系统都有着明确的合规性要求,如国务院办
Paros proxy 、 WebScarab 、 WebInspect 、 Whisker 、
抗 WEB 扫描器扫
4
libwhisker 、 Burpsuite 、 Wikto 、 Pangolin 、 Watchfire
描
AppScan 、 N-Stealth 、 Acunetix Web Vulnerability
性
了常规 WEB 应用防火墙存在的这个问题。
多协议支 HTTP 0.9、 HTTP1.0 、HTTP1.1
11
持
WEB 2.0 应用、WAP 协议、 xml 应用、webdav 应用
领先的应用安全及数据库安全整体解决方案提供商
杭州安恒信息技术有限公司
第 6 页 共 12 页 杭州总部电话:+86-0571-28860999
【文档密级:完全公开】
明御®WEB 应用防火墙
(WEB Application Firewall) 产品简介
杭州安恒信息技术有限公司 二〇一二年五月
明御 WEB 应用防火墙产品简介
【文档密级:完全公开】
目录
1. 发展历程.................................................................................................................3 2. 产品功能.................................................................................................................3 3. 产品特点.................................................................................................................5 4. 产品规格.................................................................................................................7 5. 典型应用.................................................................................................................7
安恒信息明御WEB应用防火墙产品白皮书
安恒信息明御WEB应用防火墙产品白皮书一、产品概述在当今数字化的时代,Web 应用已经成为企业和组织开展业务的重要窗口,但同时也面临着日益严峻的安全威胁。
为了有效保护 Web 应用的安全,安恒信息推出了明御 WEB 应用防火墙(以下简称“明御WAF”)。
这一强大的安全防护产品旨在为企业的Web 应用提供全面、精准和高效的安全防护,抵御各类网络攻击,保障业务的稳定运行。
明御 WAF 采用了先进的技术架构和智能的防护策略,能够实时监测和分析 Web 应用的流量,快速识别并拦截各种恶意攻击行为,如SQL 注入、跨站脚本攻击(XSS)、Web 应用扫描、恶意爬虫等。
同时,它还具备强大的 Web 应用漏洞防护能力,能够及时发现和修复应用中的安全漏洞,有效降低安全风险。
二、产品功能1、攻击防护明御 WAF 具备强大的入侵检测和防御功能,能够准确识别并拦截常见的Web 攻击,如SQL 注入、XSS 攻击、命令注入、文件包含等。
通过实时监测 Web 流量,对请求进行深度分析,及时发现和阻止恶意攻击行为。
针对 DDoS 攻击,明御 WAF 提供了有效的防护机制,能够识别和过滤异常流量,保障 Web 应用在遭受攻击时仍能正常运行。
对 Web 应用扫描行为进行检测和拦截,防止攻击者通过扫描获取应用的敏感信息和漏洞。
2、漏洞防护能够对 Web 应用中的常见漏洞进行检测和防护,如缓冲区溢出、目录遍历、权限提升等。
通过实时更新漏洞库,确保对最新漏洞的有效防护。
提供漏洞修复建议,帮助用户及时修复应用中的安全漏洞,提高应用的安全性。
3、访问控制支持基于 IP 地址、用户身份、访问时间等多种因素的访问控制策略,实现精细化的访问管理。
对 Web 应用的 URL 进行访问控制,限制未授权的访问和操作。
4、数据安全防护对敏感数据进行识别和加密,保障数据在传输和存储过程中的安全性。
防止数据泄露,对数据的输出进行严格的控制和过滤。
5、应用加速通过缓存、压缩等技术,提高 Web 应用的响应速度和性能,改善用户体验。
明御堡垒机系统技术介绍
开发人员 其他人员
网络
防火墙 交换机
管理IP 堡垒机
Windows Unix类 服务器 服务器
数据库 服务器
文件 服务器
其他 服务器
物理链路 逻辑链路
快速配置步骤
主机运维步骤
查看审计步骤
目
• 产品介绍 • 产品实施 • 产品售后
录
产品售后 - 十问十答
序号
问题
1 堡垒机的IP或密码忘记了怎么办?
审计员 运维员
拥有被审计管理员授权后查看审计日志权限 拥有被超级管理员/部门管理员/运维管理员授权后可以运维的权限
产品介绍 - 常用功能
认证分类 双因素认证
双因素认证+认 证接口
认证接口
认证名称 手机APP口令
动态令牌 USBkey 短信口令
AD LDAP RADIUS
功能描述
内置手机APP动态口令验证码机制,安装手机APP并且绑定用户验证密钥 即可,口令30秒自动变更一次
建议部署在核心交换处,个别特殊情况可接在防火墙上(但比较麻烦)
4 堡垒机试用有效期过了怎么办?
向我们区域的负责人申请或购买
5 应用服务器(应用中心)是干嘛用的?
应用中心是用于结合堡垒机对一些特殊的应用程序实现审计
6 堡垒机该怎么升级?
堡垒机只提供手工升级
7 堡垒机坏了怎么办?
(1)如果只有一台堡垒机,就需要定期做好系统配置和审计日志备份工作。 (2)如果堡垒机坏了,就需要及时联系项目负责人进行处理。 (3)但是建议上双机热备(HA)
产品排错 - 登录windows失败 20
产品排错 - 登录linux/unix失败 21
谢谢聆听!
明御WEB应用防火墙用户操作手册V26
明御WEB应用防火墙用户操作手册V26介绍明御WEB应用防火墙(以下简称WAF)是一种用于保护Web应用程序的网络安全设备。
它通过监控Web应用流量和阻止恶意请求来保护Web应用程序。
本手册旨在介绍如何使用明御WAF来保护您的Web应用程序。
安装和配置在安装和配置WAF之前,请确保您具有管理员权限,并已备份您的Web应用程序数据。
下载在明御官网下载最新版本的WAF软件,并按照提示进行安装。
配置安装完成后,打开WAF软件并按照以下步骤进行配置:1.登录WAF的控制台,输入用户名和密码。
2.在控制台中,单击“添加Web应用程序”按钮。
3.输入Web应用程序的名称以及Web应用程序的URL。
4.根据您的需求配置规则,例如阻止特定IP地址和URL的流量。
5.单击“保存”。
启用WAF在完成安装和配置后,您需要将WAF启用并开始保护Web应用程序:1.在WAF控制台中,选择需要保护的Web应用程序。
2.单击“启用WAF”按钮。
3.配置HTTPS代理,使WAF能够保护HTTPS流量。
4.测试Web应用程序是否正常工作,并确保WAF已经开始保护您的Web应用程序。
使用指南使用WAF保护Web应用程序时,您需要了解以下内容。
监控和日志WAF实时监控Web应用程序的流量,并记录每个请求的详细信息。
您可以通过以下方法查看流量信息和日志记录:1.在WAF控制台中,单击“流量监控”选项卡。
2.查看每个请求的详细信息,包括请求方法、URL、IP地址等。
3.在“日志”选项卡中查看日志记录,包括拦截事件、错误事件和安全事件等。
防护规则WAF使用一系列防护规则来保护Web应用程序免受恶意请求的攻击。
您可以根据您的需求配置防护规则:1.在WAF控制台中,选择需要保护的Web应用程序。
2.单击“防护规则”选项卡。
3.根据您的需求添加、编辑或删除防护规则。
访问控制除了防护规则,WAF还支持访问控制功能,以限制特定IP地址或用户对Web 应用程序的访问:1.在WAF控制台中,选择需要保护的Web应用程序。
网御防火墙介绍
网御防火墙介绍网御防火墙产品功能介绍产品优势智能的VSP通用安全平台网御防火墙安全网关采用创新的架构平台VSP(Versatile Secure Platform)通用安全平台,将实时操作系统、网络处理、安全应用等技术完美地结合在一起,使防火墙产品具备了高智能、高性能、高安全性、高健壮性、高扩展性等特点。
VSP通用安全平台示意图高效的USE统一安全引擎网御防火墙采用自主创新设计的USE(Uniform Secure Engine)统一安全引擎。
它将状态检测、协议检测、深度过滤、应用过滤、用户认证等多个子系统进行综合集成,去除了冗余操作,简化了数据处理流程,提高了防火墙的系统处理性能,实现了功能上的可扩展性。
同时也实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。
USE统一安全引擎示意图高可靠的MRP多重冗余协议网御防火墙通过在物理层、链路层、网络层以及主机层面提供多元化冗余方案,保障用户网络和应用的高可靠性。
包括基于多出口负载均衡的链路备份、基于802.3ad标准的端口聚合、基于状态自动探测的双机热备、基于状态增量同步的多机集群。
2个都用SuperV-7318的图片代替MRP多重冗余解决方案示意图完全内容过滤防火墙网御防火墙基于内容增量检测(CID)技术以及摘要索引内容加速算法(DCA算法)突破了传统的包重组/流重组的内容过滤方式,解决了包重组/流重组消耗大量系统资源的问题,在保证应用安全的同时,大幅提升防火墙应用层的处理性能,在不牺牲系统性能的前提下,率先实现完全内容过滤型防火墙。
功能类功能描述别系统架采用专业的架构平台与VSP通用安全平台构可过滤邮件病毒、文件病毒、恶意网页代码,实现对blaster,nachi,nimda,redcode,sasser,防病毒slapper,sqlexp,zotob等主流蠕虫病毒的过滤和拦截功能采用国产防病毒厂商的病毒特征库,可检测不少于30万种病毒,支持根据用户需求自定义病毒特征。
安恒明御WAF防火墙日志管理功能指南
2、规则误报调整——常见的比较容易误报的规则
目前WAF规则常见的误报规则如下所示:
1. 协议违规11010001————对HTTP请求行进行基本的合规性验证,如对请求方 法进行有效性验证
2. 协议违规11010007————防止参数中包含无效的转义字符(%) 3. 协议违规11010013————对multipart/form-data格式严格检查 4. 协议违规11010014————过滤特殊字符,如'“ 5. 文件限制11060007————阻止URL文件扩展名受限制的访问,“browser.html,
告警日志中点击触发的规则号,可以查看规则的描述,另外还可以对规则进行如下调整:
1.可以对规则状态进行调整,比如关闭规则,如果这条规则导致大量的误报,可以关闭该规则 2.大部分规则的动作默认是“阻断并告警”,如果该规则误报性比较高,可以选择将规则动作选择 为“仅检测” 3.在规则调整误报的时候,可以选择将URL添加到规则白名单中,点击“添加当前URL到白名单”, WAF会自动将URL加入到白名单中,这样这条规则就不会在检测该URL
vbscript、data、mocha、livescript等关键字
10
2、规则误报调整———常见的比较容易误报的规则
目前WAF规则常见的误报规则如下所示: 1. 跨站脚本攻击13011075————阻止xss注入攻击,防类似“<STYLE
TYPE="text/javascript">alert('XSS');</STYLE> ”的字符串 2. 服务器信息泄露16020001————阻止泄露服务的错误信息,防应用不存在
入 3. SQL盲注12020062————阻止sql盲注,防"=+++"或者以"0+0+0“等绕过型SQL
安恒信息明御WEB应用防火墙产品白皮书
安恒信息明御WEB应用防火墙产品白皮书摘要:本文档描述了杭州安恒信息技术有限公司Web应用防火墙的主要功能及特点…关键词:Web应用防火墙,Web安全,安恒信息1. 概述Web网站是企业和用户、合作伙伴及员工的快速、高效的交流平台。
Web网站也容易成为黑客或恶意程序的攻击目标,造成数据损失,网站篡改或其他安全威胁。
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)的工作报告显示:⏹目前中国的互联网安全实际状况仍不容乐观。
各种网络安全事件与去年同期相比都有明显增加。
⏹对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,以达到泄愤和炫耀的目的,也不排除放置恶意代码的可能,导致政府类网站存在安全隐患。
对中小企业,尤其是以网络为核心业务的企业,采用注入攻击、跨站攻击以及应用层拒绝服务攻击(DenialOfService)等,影响业务的正常开展。
⏹2007年到2009年上半年,中国大陆被篡改网站的数量相比往年处于明显上升趋势。
1.1. 常见攻击手法目前已知的应用层和网络层攻击方法很多,这些攻击被分为若干类。
下表列出了这些最常见的攻击技术,其中最后一列描述了安恒WAF如何对该攻击进行防护。
2. 现有的防御技术目前,很多企业采用网络安全防御技术对Web应用进行防护,如综合采用网络防火墙、IDS、补丁安全管理、升级软件等措施,然而这些方法难以有效的阻止Web攻击,且对于HTTPS类的攻击手段,更是显得束手无策。
2.1. 传统网络防火墙第一代网络防火墙可以控制对网络的访问,管理员可以创建网络访问控制列表(ACLs)允许或阻止来自某个源地址或发往某个目的地址及相关端口的访问流量。
传统的防火墙无法阻止Web攻击,不论这些攻击来自防火墙内部的还是外部,因为它们无法检测、阻断、修订、删除或重写HTTP应用的请求或应答内容。
为了保障对web应用的访问,防火墙会开放Web应用的80端口,这意味着Internet上的任意IP都能直接访问Web应用,因此web及其应用服务器事实上是无安全检测和防范的。
安恒明御WAF防火墙系统管理功能指南
系统维护—实现设备的重启、关机,另外还可以将设备恢复出厂默认配置
13
2、系统设置——配置管理口IP地址
Step 1:选择“系统”——“系统设置”,将浏览器下拉至“系统运行参数”模块中,然后修改 管理口IP地址
14
系统设置——系统时间配置
• 选择“系统”—“系统设置”,下拉至系统时间栏,默认系统时间取设备的BIOS 时间。选择“设置系统时间”栏,弹出时间插件,可设置系统时间。或通过选择 “操作”中的“与本地同步按钮”,与当前登录WAF管理平台的客户机时间进行同 步。
系统维护——网络工具抓包功能
目前WAF可以支持多个接口多个抓包动作同时进行,对抓包的时间无限制,需要注意的 是抓包条件要进行控制,以免数据包过大影响分析
8
系统维护——抓包配置
Step 1:选择“系统”—“系统维护”—网络工具中的“抓包”
9
系统维护——抓包配置
Step 2:点击“新建抓包”按钮,设置抓包的运行时间,选择需要抓包的网络接口,另外 可以根据需要设置抓包的个数以及抓包的大小,如果需要同时抓两个接口的流量,则需要 再点击“新建抓包”按钮,最后点击“开始抓包”按钮进行抓包 注意:如果需要指定IP地址进行抓包,一定要将指定的IP地址填入到“任意方向IP”中, 这样才能抓到双向的流量包
安恒明御 WAF防火墙系统管理功能指南
技术创新 变革未来
系统管理
1. 系统维护 2. 系统设置 3. 用户管理 4. 授权许可 5. 数据维护 6. 系统升级
2
1、系统维护——清空业务数据
清空业务数据,主要是清空访问审计日志、应用防护日志及趋势图数据、防篡改数据、 系统日志、网络防护日志、CC防护日志、站点侦测数据等业务数据。
安恒信息明御WEB应用防火墙产品白皮书
1. 概述Web网站是企业和用户、合作伙伴及员工的快速、高效的交流平台。
Web网站也容易成为黑客或恶意程序的攻击目标,造成数据损失,网站篡改或其他安全威胁。
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)的工作报告显示:目前中国的互联网安全实际状况仍不容乐观。
各种网络安全事件与去年同期相比都有明显增加。
对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,以达到泄愤和炫耀的目的,也不排除放置恶意代码的可能,导致政府类网站存在安全隐患。
对中小企业,尤其是以网络为核心业务的企业,采用注入攻击、跨站攻击以及应用层拒绝服务攻击(Denial Of Service)等,影响业务的正常开展。
2007 年到2009年上半年,中国大陆被篡改网站的数量相比往年处于明显上升趋势。
1.1常见攻击手法目前已知的应用层和网络层攻击方法很多,这些攻击被分为若干类。
下表列出了这些最常见的攻击技术,其中最后一列描述了安恒WAF如何对该攻击进行防护。
表 1.1:对不同攻击的防御方法2. 现有的防御技术目前,很多企业采用网络安全防御技术对Web应用进行防护,如综合采用网络防火墙、IDS、补丁安全管理、升级软件等措施,然而这些方法难以有效的阻止Web攻击,且对于HTTPS类的攻击手段,更是显得束手无策。
2.1. 传统网络防火墙第一代网络防火墙可以控制对网络的访问,管理员可以创建网络访问控制列表(ACLs)允许或阻止来自某个源地址或发往某个目的地址及相关端口的访问流量。
传统的防火墙无法阻止Web攻击,不论这些攻击来自防火墙内部的还是外部,因为它们无法检测、阻断、修订、删除或重写HTTP应用的请求或应答内容。
为了保障对Web应用的访问,防火墙会开放Web应用的80端口,这意味着Internet上的任意IP都能直接访问Web应用,因此web及其应用服务器事实上是无安全检测和防范的。
状态检测防火墙是防火墙技术的重大进步,这种防火墙在网络层的ACLs基础上增加了状态检测方式,它监视每一个连接状态,并且将当前数据包和状态信息与前一时刻的数据包和状态信息进行比较,从而得到该数据包的控制信息,来达到保护网络安全的目的。
安恒明御WAF防火墙策略管理功能指南
规则引擎——设置开启、仅检测、禁用
默认WAF出厂规则引擎设置为仅检测,设备跑一段时间之后,调整完策略规则,需要将 规则引擎设置为开启状态
7
黑名单技术——响应包正文内容检测 问题现象
服务器返回的页面中含有敏感信息,WAF却不能阻断?
问题原因
默认WAF并没有开启对响应包内容的检测,因此对于服务器返回页面中含有 敏感信息的问题,WAF是不能阻断的。
Step 2:将浏览器下拉至“全局URL白名单”模块,添加需要放行的URL,然后点击保 存并点击右上角的应用更改按钮。
13
黑名单技术——单条规则URL白名单配置
Step 1:选择“策略”—“规则组”,选中需要添加URL白名单的规则组,比如预设规 则组,选择相应的策略规则组,如注入攻击中的SQL注入攻击,然后选中一条规则,点 击配置
14
黑名单技术——单条规则URL白名单配置
Step 2:在URL白名单中添加需要放行的URL
15
2、自定义规则
自定义规则是指明御WAF可根据用户对于安全的需求自行添加规则,可基于不同 条件组合,如HTTP头部各字段、URL地址、post内容、文件类型等字段,实现复杂 的规则需求,并设置阻断、放行、重定向等多种策略动作。 注:默认自定义规则的优先级是高于系统策略规则,不过优先级是可以调整的。
指域名或主机名。
如Content-Type: application/x-www-formurlencoded,指设置表单的格 式是URL编码
探索引擎在爬行网站时也会带 上自己的User-agent信息,如 Google的爬虫会带上 googlebot信息
指传输编码,如chunked
指post提交时的报文长度
21
安恒明御WAF防火墙系统状态监控功能
3
1、地图区域访问控制
点击“配置”—“应用层访问控制”查看添加的区域访问控制
4
1、地图区域访问控制
点击“状态”—“风险趋势”,查看地图选择“区域访问控制”,查看阻断的信息
数据包的数目。
字节数。
错误的数据包个数,一般是硬件层面问题,比如网卡、网线等异 常;。
overruns dropped
超出的数据包个数,一般超出端口的最大速率会出现overruns。
丢弃的数据包个数,一般发生在软件层面,比如内存溢出、数据 包不识别被丢弃。
14
6、网络流量和WEB流量的区别
WEB流量仅仅统计经过WAF的所保护站点的HTTP和HTTPS流量
7
3、站点侦测功能介绍
站点侦测功能用于自动监测网络中的WEB服务器,方便用户对站点进行 配置,特别是在要保护的站点比较多时,通过WAF自动检测,可以减少用户 的输入,并提示用户进行保护以防止遗漏。
8
站点侦测——工作原理
• 开启站点侦测后WAF会对过往的流量进行自动学习,获取WEB服务器信息, 如服务器IP、TCP端口、域名等信息;
5
1、地图区域访问控制
取消地理区域访问控制,选择“状态”—“风险趋势”,查看地图选择“区域访问控制”, 在地图中选择需要需要取消访问控制的地理位置,然后双击地理位置
6
2、系统概况——硬件使用情况 检查CPU、内存、磁盘使用率
• CPU使用率在80%以下为正常 • 内存使用率在80%以下为正常 • 数据分区在80%以下为正常
安恒明御WAF防火墙配置管理功能指南
11
保护站点配置——域名支持
同一IP+PORT下可能会对应多个域名,WAF可以实现对这多个域名进行防护,同时也 可以针对不同的域名采用不同的策略规则组。
• WAF部署在SSL服务器前端,将服务器的公钥和私钥加载至WAF上,客户端访 问时WAF先使用私钥解密,查看数据包中报文信息是否存在安全问题,清洗后 再使用公钥重新加密转发给SSL服务器;
• 该功能一般用于SSL证书在服务器的环境。 18
HTTPS公钥介绍
证书公钥主要用于数据的加密,WAF上传公钥的主要的作用是检测完数据之后将数据进 行加密再发送给服务器和客户端。linux服务器下证书公钥的扩展名一般为crt而Windows 服务器下证书公钥的扩展名一般为cer
15
保护站点配置——访问审计配置
Step 1:选择”配置”—“保护站点”,编辑要开启访问审计功能的保护站点,将浏览器下拉至访 问审计功能模块,将状态选择为“启用”,并且选择是否忽略query string(如 /index.asp?id=1,如果选择忽略query string,则报表统计时只统计 index.asp,不会统计后面的参数id=1),填写默认页面,如index.asp、index.html,可根据选择 所要审计的文件类型,将配置保存后按右上角的应用更改生效。
3
全局配置——MAC地址透明
默认3.9版本及3.9以上版本,WAF运行在透明代理模式下,MAC地址透明默认是开启 的,也就是WAF不会更改转发给客户端/服务端的源MAC,不建议修改!
4
明御WEB应用防火墙产品简介
深度防御,能够有效识别、阻止日益盛行的 WEB 应用黑客攻击(如 SQL 注入、钓鱼攻击、 表单绕过、缓冲区溢出、CGI 扫描、目录遍历等):
9 SQL 注入 9 命令注入 9 Cookie 注入 9 跨站脚本(XSS) 9 敏感信息泄露 9 恶意代码 9 错误配置 9 隐藏字段 9 会话劫持
9 参数篡改 9 缓冲区溢出 9 应用层拒绝服务 9 弱口令 9 其他变形的应用攻击 z Web 应用加速 系统内嵌应用加速模块,通过对各类静态页面及部分脚本的高速缓存,大大提高访问 速度。 z 敏感信息泄露防护
系统内置安全防护策略,可以灵活定义 HTTP/HTTPS 错误返回的默认页面,避免 因为 WEB 服务异常,导致敏感信息(如:WEB 应用安装目录、WEB 服务器版本 信息等)的泄露。 z 策略配置 自定义策略配置 z 告警 实时告警,支持邮件、短信等多种方式告警。 z 系统报表 支持自定义报表,支持各类导出格式(WORD、EXCEL、PDF、HTML 等)。 三、产品特点 z 专利级 WEB 入侵异常检测引擎 安恒独有 WEB 入侵异常检测引擎,能够有效分析和识别各类已知和变形的应用攻击, 为防御的准确性和高效性提供了基础。 z 支持全透明部署 业界首创支持全透明部署,无需更改原有的 DNS 或 IP 配置,对原有应用不会造成 任何影响。 z HTTPS 支持 国内首创全面支持 HTTPS,实现各类高安全要求 WEB 应用系统的深度实时防护(如网 银、证券交易等)。 z 支持多保护对象 支持多台主机对象的保护,包括不同域名不同 IP,不同域名相同 IP 的情况
网上银行作为电子商务的基础应用随着互联网的普及而迅速发展,据相关报告显示
waf技术和waf产品的理解-概述说明以及解释
waf技术和waf产品的理解-概述说明以及解释1.引言1.1 概述概述网络安全一直是互联网发展过程中的重要话题之一。
随着网络攻击手段的不断升级和演变,传统的安全防护措施已经无法满足对安全性和可靠性的需求。
在这种背景下,Web应用防火墙(WAF)技术应运而生,成为保护网络系统安全的重要手段之一。
本文将对WAF技术和WAF产品进行深入探讨,分析其在网络安全中的作用和重要性。
通过对不同类型的WAF产品进行分类和分析,可以帮助读者更好地理解WAF技术的特点和优势。
同时,本文还将展望WAF 技术未来的发展趋势,探讨其在网络安全领域的前景和挑战,希望能够为网络安全领域的研究和应用提供一定的参考和启示。
1.2 文章结构文章结构部分的内容应该包括对整篇文章的布局和重点内容的提要。
在这篇关于WAF技术和WAF产品的文章中,文章结构可以简单描述为:文章结构分为引言、正文和结论三个部分。
在引言部分,将首先对WAF技术和WAF产品进行概述,并说明文章的结构和目的。
正文部分将分为WAF技术介绍、WAF产品分类和WAF在网络安全中的作用三个小节来详细阐述WAF技术和产品的相关内容。
结论部分将总结WAF技术的重要性,并展望未来发展趋势,最后得出结论。
通过这样的文章结构,读者能清晰地了解整篇文章的框架和内容安排,帮助读者更好地理解和吸收文章中的知识和信息。
1.3 目的本文旨在深入探讨WAF技术和WAF产品,帮助读者全面了解WAF 在网络安全中的重要性和作用。
通过介绍WAF技术的基本概念、分类以及在网络安全中的应用,旨在帮助读者对WAF有一个更深刻的认识,并且了解WAF在防御Web应用程序攻击和保护网站安全方面的优势和作用。
通过本文的阐述,读者将能够更好地选择和使用适合自己需求的WAF产品,提高网络安全防护能力,减少Web应用程序受到的攻击风险,确保网络系统的安全稳定运行。
2.正文2.1 WAF技术介绍Web应用防火墙(WAF)是一种用于保护Web应用程序免受恶意攻击的安全技术。
明御运维审计与风险控制系统产品简介
明御®运维审计与风险控制系统国内领先的统一运维安全管理与审计系统支持多种部署方式支持统一账户管理全方位的运维风险控制丰富的审计功能产品概述明御®运维审计与风险控制系统(简称:DAS-USM)是安恒信息结合多年运维统一安全管理的理论和实践经验积累的基础上,结合各类法令法规(如SOX、PCI、企业内控管理、等级保护等)对运维审计的要求,自主研发完成的业内首创支持灵活部署方式,集统一账户管理与单点登录,支持多种字符协议与图形协议的实时监控与历史查询,全方位风险控制的统一运维安全管理与审计产品。
明御®运维审计与风险控制系统是一种符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台方案并且被加固的高性能抗网络攻击设备,具备很强安全防范能力,作为进入内部网络的一个检查点,能够拦截非法访问和恶意攻击,对不合法命令进行阻断,过滤掉所有对目标设备的非法访问行为。
系统具备强大的输入输出审计功能,为企事业内部提供完全的审计信息,通过账号管理、身份认证、资源授权、实时监控、操作还原、自定义策略、日志服务等操作增强审计信息的安全性,广泛适用于需要统一运维安全管理与审计的“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业”等各个行业。
部署明御®运维审计与风险控制系统,能够极大的保护政府机关和企事业单位内部网络设备及服务器资源的安全性,使得企事业内部网络管理合理化,专业化,信息化。
典型部署1、旁路模式明御®运维审计与风险控制系统2、桥接模式明御®运维审计与风险控制系统主要功能1.单点登录✧用户只需一次登录系统,就可以无需认证的安全访问被授权的多种应用系统✧用户无需记忆多种系统的登录用户ID 和口令✧增强认证的系统,从而提高了用户认证环节的安全性✧实现与用户授权管理的无缝连接,这样可以通过对用户、角色、行为和资源的授权,增加对资源的保护和对用户行为的监控及审计2.账号管理✧集中管理所有服务器、网络设备账号,从而可以集中授权、认证和审计✧通过对账号整个生命周期的监控和管理,降低管理大量用户账号的难度和工作量✧通过统一的管理能够发现账号中存在的安全隐患,制定统一的、标准的、符合安全账号管理要求的账号安全策略✧通过建立集中账号管理,企业可以实现将账号与具体的自然人相关联,实现多级用户管理和细粒度的用户授权,还可以实现针对自然人的行为审计,以满足审计需要3.身份认证✧系统为用户提供统一的认证接口,不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性✧提供多种认证方式可供用户选择✧具有灵活的定制接口,方便与第三方认证服务器结合4.资源授权✧系统提供统一的界面对用户、角色及行为和资源进行授权,达到对权限的细粒度控制,最大限度保护用户资源的安全✧集中访问授权和访问控制可以对用户对服务器主机、网络设备的访问进行审计和阻断✧授权的对象包括用户、用户角色、资源和用户行为✧系统不但能够授权用户可以通过什么角色访问资源这样基于应用边界的粗粒度授权,对某些应用还可以限制用户的操作,以及在什么时间进行操作这样应用内部的细粒度授权5.访问控制✧系统提供细粒度的访问控制,最大限度保护用户资源的安全。
安恒明御WAF防火墙基本部署配置指南
26
5、WAF快速部署
27
谢谢!
28
返回流量时就会通过服务器网关直接返回给客户端而不返回给WAF,这样WAF代理 就会失败,为了保证WAF代理成功必须在交换机上面做策略路由将服务器返回的流 量牵引到WAF,这样WAF代理才能成功,因为选择透明比较麻烦因此正常情况下面 一般都是选择不透明 2. 客户端IP地址如果选择不透明,服务器看到的客户端IP地址为WAF的后端地址,这样 服务器返回的流量就会返回给WAF
88
方式一:配置管理口IP地址( console口配置)
Step 5 :输入IP地址、子网掩码、网关、DNS
99
方式二:配置管理口IP地址( web界面配置)
Step 1:用网线直连Admin口,将电脑 网卡地址设置为192.168.1.0/24网段任 意地址即可(排除192.168.1.100)
2. 桥模式不跟踪TCP会话,可支持路由不对称环境。 3. 桥模式下部分功能不支持,比如缓存压缩、智能防护、自学习建模、日志审计等功
能。 4. 对服务器响应包的内容不检测。 5. 防护能力不如透明代理,可能会存在漏报现象。
25
路由模式
部署特点:
1. 路由模式(无冗余结构)故障恢复慢,不支持bypass,恢复时需要重新修改静 态路由。
16
反向代理模式——代理模式
接入链路:WAF采用反向代理接入环境中一般用一个业务口就可以,也可以采用两个 接口,如果采用一个接口,那么前端和后端选择同一个接口
链路地址(前端):前端链路地址是客户访问的地址,通过访问前端地址可以访问 到服务器业务,前端地址可以和保护站点的IP地址在同一个网段也可以在不同的网段, 只要前端地址和保护站点地址的路由可通就可以
WAF宣传彩页V2.0
网御Web应用安全防护系统网御Web应用安全防护系统(以下简称:网御WAF)是Web安全防护与应用交付类网络安全产品,主要监控具有潜在危险的Web流量,帮助过滤端点Web及互联网流量中的有害程序或恶意威胁,防护以Web应用程序漏洞为目标的攻击,提高Web或网络协议应用的性能及安全性,确保企业业务应用安全地交付。
硬件架构网御WAF基于MIPS64的多核SoC(System on Chip)处理器,相比X86、NP、ASIC硬件平台,SoC多核硬件平台的最大优势是保留了X86平台的高灵活性,同时具备与ASIC平台相当的高处理性能。
通过增加核数,使线性提升硬件计算能力成为可能,更重要的是功耗也随之得到了控制。
多核架构的主要优势为一颗芯片上集成了多个核,核与核之间可以协同工作,同时在各个核周边还集成了丰富的安全协处理硬件,如硬件加密、正则匹配和应用加速等,高集成度的特点简化了整体硬件板卡的复杂度和能耗。
根据功耗对比测试,多核SoC硬件平台实际功耗仅为同档次X86平台的1/3左右。
产品特色WEB应用防护对WEB业务的保护,不仅需要能够阻断攻击,又要不影响正常业务的访问。
网御 WAF能够精确识别并防护常见的WEB攻击:1、基于HTTP/HTTPS/FTP协议的蠕虫攻击、木马后门、间谍软件、灰色软件、网络钓鱼等基本攻击2、CGI扫描、漏洞扫描等扫描攻击3、SQL注入攻击、XSS攻击等WEB攻击。
SQL注入攻击利用WEB应用程序不对输入数据进行检查过滤的缺陷,将恶意的SQL命令注入到后台数据库引擎执行,达到偷取数据甚至控制数据库服务器目的。
XSS攻击,指恶意攻击者往WEB页面里插入恶意HTML代码,当受害者浏览该WEB页面时,嵌入其中的HTML代码会被受害者WEB客户端执行,达到恶意目的。
WEB的虚拟服务网御WAF的WEB虚拟服务包括代理模式下的虚拟WEB服务器配置以及SSL卸载服务配置。
通过部署一台网御WAF管理多个独立的WEB应用,各WEB应用可采用不同的安全策略,可以在不修改用户网络架构的情况下增加新的应用,为多元化的WEB业务运营机构提供显著的运营优势与便利条件,可以实时配置修改多个后台WEB系统,而无需让WEB系统下线。
安恒明御WAF防火墙系统状态监控功能
9
站点侦测——配置步骤
Step 1:选择”状态”—“站点侦测”—“配置”
10
站点侦测——配置步骤
Step 2:启用“自动侦测”,启用“忽略外网IP”,指定需要侦测的网段,然后点击“确定”。
WAF可以实现对中国或者世界某个区域的IP地址进行控制禁止其访问保护的web服务器, 目前中国地图可以以省级为单位进行IP控制,而世界地图以国家为单位进行IP控制
3
1、地图区域访问控制
点击“配置”—“应用层访问控制”查看添加的区域访问控制
4
1、地图区域访问控制
点击“状态”—“风险趋势”,查看地图选择“区域访问控制”,查看阻断的信息
数据包的数目。
字节数。
错误的数据包个数,一般是硬件层面问题,比如网卡、网线等异 常;。
超出的数据包个数,一般超出端口的最大速率会出现overruns。 丢弃的数据包个数,一般发生在软件层面,比如内存溢出、数据 包不识别被丢弃。
14
6、网络流量和WEB流量的区别
WEB流量仅仅统计经过WAF的所保护站点的HTTP和HTTPS流量
waf防火墙系统状态监控功能技术创新变革未来1地图区域访问控制地图区域访问控制简介waf可以实现对中国或者世界某个区域的ip地址进行控制禁止其访问保护的web服务器目前中国地图可以以省级为单位进行ip控制而世界地图以国家为单位进行ip控制1地图区域访问控制点击配置应用层访问控制查看添加的区域访问控制1地图区域访问控制点击状态风险趋势查看地图选择区域访问控制查看阻断的信息1地图区域访问控制取消地理区域访问控制选择状态风险趋势查看地图选择区域访问控制在地图中选择需要需要取消访问控制的地理位置然后双击地理位置2系统概况硬件使用情况检查cpu内存磁盘使用率3站点侦测功能介绍站点侦测功能用于自劢监测网络中的web服务器方便用户对站点进行配置特别是在要保护的站点比较多时通过waf自劢检测可以减少用户的输入并提示用户进行保护以防止遗漏
明御WEB应用防火墙
应用安全防护产品
01 定义
03 产品功能 05 应用
目录
02 发展历史 04 国内产品
明御Web应用防火墙(简称:WAF)是杭州安恒信息技术股份有限公司旗下一款专注为站、APP等Web业务系统 提供安全防护的专业应用安全防护产品,对站及APP业务流量进行多维度、深层次的安全检测和防护;采用深度 机器学习及威胁情报技术,通过主动安全与被动安全相结合方式识别可疑、已知、未知安全威胁,有效保障站及 APP业务安全可靠运行。
感谢观看
(4)WEB应用加固工具:这些功能增强被保护Web应用的安全性,它不仅能够屏蔽WEB应用固有弱点,而且能够 保护WEB应用编程错误导致的安全隐患。
需要指出的是,并非每种被称为Web应用防火墙的设备都同时具有以上四种功能。
同时WEB应用防火墙还具有多面性的特点。比如从络入侵检测的角度来看可以把WAF看成运行在HTTP层上的 IDS设备;从防火墙角度来看,WAF是一种防火墙的功能模块;还有人把WAF看作“深度检测防火墙”的增强。(深度 检测防火墙通常工作在的络的第三层以及更高的层次,而Web应用防火墙则在第七层处理HTTP服务并且更好地支 持它。)
应用
核心业务系统
如图《明御WEB应用防火墙核心业务系统》所示WEB应用防火墙部署于上银行核心交易系统中,有效的防止敏 感信息泄露、防止各种应用攻击,并实现金融行业相关法规的合规性要求。明御WEB应用防火墙具备良好的应用 层解析功能,有很好的识别HTTPS环境下真实访问者信息,从而实现基于真实访问者的安全审计、安全防御措施, 提升上银行的安全防护能力。
产品功能
全面的安全防护能力 攻击行为跟踪与锁定 支持IPv4和IPv6双协议栈 页篡改监测 审计用户所有的访问行为 支持HTTPS站点的防护 应用加速与访问合规性 可靠性保障 支持多种告警方式 丰富多样的报表 规则库在线自动升级
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2008-2009
2009-2010
2011
V1
V2
V3
标准
发布国内首款 异常检测WAF
发布国内首款 透明代理WAF
发布多核高 协助起草公安部 性能WAF版本 WAF检测标准
协助起草认证中心 WAF检测标准
WEB应用安全和数据库安全的领航者
首批通过权威机构测评认证
WEB应用安全和数据库安全的领航者
安全隐患源于容器自身安全
平台隐患
Trs、动易、织梦 Joomla!、Ewebeditor
WEB应用安全和数据库安全的领航者
为此安全问题层出不穷
各种注入 各种跨站 会话劫持 各种绕过 扫描猜测后台 上传漏洞 文件包含 信息泄漏 apache ddos漏洞 CC攻击
公司致力于WEB应用安全整体解决方案的研发,是国内最早从事WEB 应用防火墙研发,经历4年的研发产品已经成熟并广泛应用于800余个政 府单位、60余家金融机构、400余家企事业单位。
目前已经成功应用于网上银行、网上营业厅、大型证券交易、电子商 务、省级电子政务、大型能源等重要WEB系统中。
2007-2008
WEB应用安全和数据库安全的领航者
16
使网站更安全
WEB应用安全和数据库安全的领航者
17
纵深WEB安全防御
70%
的 威 胁 来 自 应 用 层 30%
应用内容层
应用程序层
应用服务层 网络层 链路层
内容提交与响应检测
安全白名单技术 通过自学习生成网站定制化策略 对正常请求快速转发未知请求深入清洗
WEB应用安全和数据库安全的领航者
安全隐患源于程序设计
用户访问处理
不完备的身份鉴别 不完备的会话管理 不完备的访问控制 不完备的业务逻辑验证
文件系统管理
日志伪造攻击 目录遍历 Webshell上传
用户输入验证
跨站脚本 SQL注入隐患 命令注入隐患 缓冲区溢出 跨站请求伪造
代码编写规范
异常处理:过细、忽略、泛化抛出 系统信息泄露 不安全的直接对象引用
WEB应用安全和数据库安全的领航者
安全隐患源于不安全部署
WEB
服 务 器
IIS 保留了默认配置 不恰当的访问控制 不安全的账户权限 补丁管理不到位 访问日志安全配置
Apache 补丁管理不到位 启动权限过大 目录访问策略不当 CGI 脚本运行风险 安装不必要的模块
阻断漏洞利用行为
自学习建模只允许正常请 求通过,有效应对0day
辅助安全分析与取证
详细安全事件显现,辅助 安全取证与程序优化
访问速度更快
多种加速技术使 访问更快 缓存 压缩 协议优化
运维管理更轻松
WEB服务自学习 安全策略自学习 安全策略更精确 实现低工作量、高安全 质量防护效果
WEB应用安全和数据库安全的领航者
3
安全新挑战---WEB应用多样性
用户端
网络层
中间层
数据层
传统安全防护:网络防火墙防80端口之外的攻击,WEB攻击专攻80端口 WEB应用的安全边界模糊:网络边界,应用边界,账户权限边界 WEB应用系统弱点多样性:WEB弱点不再有CVE,因为开发WEB程序企业太多, 弱点不再是固定的表征
WebSphere 未启用全局安全性 未及时安装程序补丁 未开启审计日志 未清除调试文件
数 据 库
普遍性隐患 弱口令、空口令 未关闭默认账号
服
外部访问权限过大
务
未进行访问控制
器
未开启安全审计
应
身份鉴别配置隐患
用
配 置
访问控制配置隐患
管 理
安全审计配置隐患
安全黑名单技术 通过可动态更新的特征判断 对可疑行为进行深入安全检查
协议规范性检查 访问频率规范性限制
端口访问控制只允许必须的端口开放 WEB服务Full Proxy运行 联动引擎锁定攻击者IP
WEB应用安全和数据库安全的领航者
18
ቤተ መጻሕፍቲ ባይዱ
黑名单安全规则的优势
WEB应用安全和数据库安全的领航者
明御WAF产品介绍--技术篇
题纲
WEB应用安全和数据库安全的领航者
2
如今是WEB为王的时代
电子商务 电子政务
便民服务
网页游戏
网络交友
智慧城市
网上大学
部署FW、IPS?
不是早就已经部署了吗?
部署WAF?
实践证明,部署WAF是最 为有效的WEB安全应对措 施
WEB应用安全和数据库安全的领航者
11
题纲
WEB应用安全和数据库安全的领航者
12
安恒引领WAF发展
明御WEB应用防火墙集成了580多个类别的攻击特征,全面覆盖了WEB应
WEB应用安全和数据库安全的领航者
14
题纲
WEB应用安全和数据库安全的领航者
15
明御WAF能带来什么
降低漏洞暴露机会
自动阻断扫描、攻击探测 行为、锁定攻击者
缩短漏洞暴露时间
虚拟补丁技术仅需一分钟 修复已知漏洞
网页被篡 改
数据被窃 取
拒绝服 务
业务流程 被破坏
WEB应用安全和数据库安全的领航者
为此大量安全事件屡见不鲜产品背 景
WEB应用安全和数据库安全的领航者
如何应对已经上线的WEB应用问题
源代码修复?
将面临长达数日的系统下 线 将涉及多个部门的开发、 测试 将面临漏洞修复次生风险 的产生 依然面临未知漏洞的利用
WEB应用安全和数据库安全的领航者
我们缺少完整生命周期的安全考虑
设计实现 配置部署 运行维护
安全需求分析 系统架构设计 安全功能设计
源代码安全
配置安全 部署安全
加固防护 安全监控 应急响应
源代码安全检查
符合性测试
安
全
测
评
渗透测试
内容监测
系统废止
敏感信息清除