750x480 - فایروال برنامه وب (WAF)

فایروال برنامه وب (WAF)

فایروال برنامه وب (WAF) چیست؟

فایروال برنامه وب (WAF) برنامه های وب را در برابر انواع حملات لایه برنامه از قبیل برنامه نویسی متقابل سایت (XSS) ، تزریق SQL و … محافظت می کند. حملات به برنامه ها عامل اصلی نقض است – آنها دروازه ورود به داده های ارزشمند شما هستند. با استفاده از WAF مناسب ، می توانید مجموعه ای از حملات را که هدف از آنها پیوند مجدد آن داده ها با به خطر انداختن سیستم های خود است ، مسدود کنید.

فایروال برنامه وب (WAF) چگونه کار می کند؟

فایروال برنامه وب (WAF) چگونه کار می کند؟

WAF با فیلتر کردن ، نظارت و مسدود کردن هرگونه ترافیک مخرب HTTP / S در ورود به برنامه وب ، از برنامه های وب شما محافظت می کند و مانع خروج هر گونه داده غیرمجاز از برنامه می شود. این کار را با رعایت مجموعه ای از خط مشی ها انجام می دهد که به تعیین اینکه کدام  ترافیک نامفید است و چه ترافیکی بی خطر است کمک می کند. درست همانطور که یک سرور پراکسی به عنوان واسطه ای برای محافظت از هویت مشتری عمل می کند ، یک WAF نیز با همان روش کار می کند اما به صورت معکوس – به نام یک پروکسی معکوس – به عنوان واسطه ای عمل می کند که سرور برنامه وب را از یک مشتری بالقوه مخرب محافظت می کند.

WAF ها می توانند به صورت نرم افزار ، یک لوازم خانگی یا به صورت سرویس ارائه شوند. خط مشی ها می توانند برای رفع نیازهای منحصر به فرد برنامه وب یا مجموعه برنامه های وب شخصی سازی شوند. اگرچه بسیاری از WAF ها برای رفع آسیب پذیری های جدید به شما نیاز دارند که به طور منظم خط مشی ها را به روز کنید ، پیشرفت های مربوط به یادگیری ماشینی برخی از WAF ها را قادر می سازد که بطور خودکار بروزرسانی شوند. این اتوماسیون با جدی تر شدن چشم انداز تهدید در پیچیدگی و ابهام بسیار مهم می شود.

تفاوت بین فایروال برنامه وب (WAF) ، سیستم پیشگیری از نفوذ (IPS) و فایروال نسل بعدی (NGFW)

IPS یک سیستم پیشگیری از نفوذ است ،  WAF یک فایروال برنامه وب است و  NGFW یک فایروال نسل بعدی است. تفاوت بین همه آنها چیست؟

.jpg - فایروال برنامه وب (WAF)

IPS محصولی امنیتی با تمرکز گسترده تر است. این به طور معمول امضایی و مبتنی بر سیاست است – به این معنی که می تواند آسیب پذیریهای شناخته شده و بردارهای حمله را بر اساس یک پایگاه داده امضا و سیاستهای تعیین شده بررسی کند. IPS یک استاندارد مبتنی بر پایگاه داده و خط مشی تنظیم می کند و در صورت انحراف هرگونه ترافیک از استاندارد ، هشدارهایی را ارسال می کند. امضاها و خط مشی ها با شناخت آسیب پذیری های جدید به مرور زمان رشد می کنند. به طور کلی ، IPS از ترافیک در طیف وسیعی از انواع پروتکل مانند DNS ، SMTP ، TELNET ، RDP ، SSH و FTP محافظت می کند. IPS به طور معمول روی لایه های ۳ و ۴ را کار می کند و از آن محافظت می کند. لایه های شبکه و جلسه اگرچه برخی ممکن است محافظت محدودی در لایه برنامه (لایه ۷) ارائه دهند.

بیشتربخوانید >>‌ سرور Origin چیست؟ 

فایروال برنامه وب (WAF) از لایه برنامه محافظت می کند و به طور خاص برای تجزیه و تحلیل هر درخواست HTTP / S در لایه برنامه طراحی شده است. به طور معمول کاربر ، جلسه و برنامه های آگاه ، آگاهی از برنامه های وب موجود در پشت آن و چه خدماتی را ارائه می دهد. به همین دلیل ، شما می توانید یک WAF را به عنوان واسطه بین کاربر و برنامه خود فکر کنید و تمام ارتباطات را قبل از رسیدن به برنامه یا کاربر آنالیز کنید. WAF های سنتی اطمینان می دهند که فقط اقدامات مجاز (بر اساس سیاست امنیتی) قابل اجرا هستند. برای بسیاری از سازمان ها ، WAF ها اولین دفاع قابل اعتماد برای برنامه های کاربردی هستند ، به ویژه برای محافظت در برابر OWASP Top 10 – لیست بنیادی آسیب پذیرترین برنامه های کاربردی. ۱۰ مورد برتر در حال حاضر شامل موارد زیر است:

  • حملات تزریق
  • تأیید هویت خراب
  • قرار گرفتن در معرض داده های حساس
  • XML اشخاص خارجی (XXE)
  • کنترل دسترسی شکسته
  • تنظیمات غلط امنیتی
  • برنامه نویسی متقاطع سایت (XSS)
  • استهلاک ناامن

.jpg - فایروال برنامه وب (WAF)

فایروال نسل بعدی (NGFW) ترافیک خارج شده به اینترنت را از طریق وب سایت ها ، حساب های ایمیل و SaaS نظارت می کند. به عبارت ساده ، از کاربر محافظت می کند (در مقابل برنامه وب). NGFW خط مشی های مبتنی بر کاربر را اعمال می کند و علاوه بر اضافه کردن ویژگی هایی از قبیل فیلتر URL ، آنتی ویروس / ضد بدافزار ، و سیستم های پیشگیری از نفوذ خود (IPS) علاوه بر اضافه کردن ویژگی هایی به سیاست های امنیتی نیز می افزاید. در حالی که یک WAF معمولاً یک پروکسی معکوس (مورد استفاده توسط سرورها) است ، NGFW ها اغلب پروکسی های رو به جلو هستند (توسط مشتریانی مانند مرورگر استفاده می شوند).

روشهای مختلف استقرار

WAF می تواند به چند روش مستقر شود – همه اینها بستگی به محل استقرار برنامه های شما ، خدمات مورد نیاز ، نحوه مدیریت آن و سطح انعطاف پذیری معماری و عملکرد مورد نیاز شما دارد. آیا می خواهید خودتان آنرا مدیریت کنید یا می خواهید از این مدیریت برون سپاری کنید؟ آیا این یک مدل مناسب برای داشتن گزینه ابری یا آپشن است یا آیا می خواهید WAF شما در محوطه ها بنشیند؟ نحوه استقرار شما به تعیین صحیح WAF برای شما کمک می کند. در زیر گزینه های شما وجود دارد.

1 - فایروال برنامه وب (WAF)

حالت های استقرار WAF:

مبتنی بر ابر + کاملاً به عنوان یک سرویس اداره می شود – اگر به سریع ترین و بدون دردسرترین راه برای بدست آوردن WAF در مقابل برنامه های خود نیاز دارید سریعاً و بدون دردسر است.
مبتنی بر ابر + خود مدیریتی – تمام انعطاف پذیری و قابل حمل بودن سیاست امنیتی ابر را داشته باشید و در عین حال کنترل مدیریت ترافیک و تنظیمات سیاست امنیتی را حفظ کنید
مبتنی بر ابر + تأمین خودکار — این ساده ترین راه برای شروع کار با یک WAF در ابر است ، و اجرای سیاست های امنیتی با روشی آسان و مقرون به صرفه
پیشرفته WAF در داخل ساختمان (لوازم مجازی یا سخت افزاری) – این مهمترین استقرار را ملاقات می کند که نیاز به انعطاف پذیری ، کارایی و نگرانی های امنیتی پیشرفته تر برای ماموریت دارد

منبع 

sd 750x480 - سرور Origin چیست؟

سرور Origin چیست؟

سرور Origin چیست؟

هدف از سرور Origin پردازش و پاسخگویی به درخواست های ورودی اینترنتی از طرف مشتری های اینترنتی است توپولوژی CDN بین سرورهای مبداء شخصی شما و سرورهای حاشیه ارائه دهنده CDN شما متمایزاست. نسخه اول شامل نسخه اصلی وب سایت شما است در حالی که دومی میزبان نسخه های ذخیره شده برخی از محتوای آن است.

چگونگی تعامل سرور CDN Edge با سرور Origin

از آنجا که بسیاری از تغییرات در سرورOrigin مبدأ شما به سرورهای حافظه نهان CDN شما منتقل می شوند ، این دو به طور مرتب ارتباط برقرار می کنند.

موثرترین روش برای به روزرسانی سرورهای Origin این است که محتوای جدید CDN خود را به طور خودکار از مبدأ خود بیرون بکشید. در روش فشار ، که در آن شما با به روز کردن CDN با تغییراتی که در مبدأ خود ایجاد می کنید ، کمترین کارآیی را دارید.

 ما  در این مقاله، در مورد کل راهنمای CDN ، روشهایی را که CDN می توانند توابع منشأ شما را تقویت کنند ،که شامل بارگیری برخی از وظایف خود ، تقویت عملکرد و امنیت آن ، بحث می کنیم.

در این پنج سؤال ،  به تعامل اصلی بین  CDN و سرور Origin مبدا شما می پردازیم:

۱٫ چگونه می توانم از طریق CDN به سرور Origin ترافیک خود را انجام دهم؟

چگونه می توانم از طریق CDN به سرور Origin ترافیک خود را انجام دهم؟

برای عملکرد صحیح ، یک سرور CDN باید به عنوان مقصد کلیه ترافیک HTTP / S ورودی شما معرفی شود. این امر با اصلاحات زیر در سیستم نام دامنه شما (DNS) حاصل می شود:

  • پیکربندی ضبط دامنه شما به گونه ای که در محدوده IP CDN شما حل شود
  • با اشاره به سوابق CNAME زیر دامنه های شما به زیر دامنه های مربوطه ارائه شده توسط CDN

به دنبال این تغییرات ، تمام درخواستهای بازدید کننده به هر URL / منبع در دامنه شما توسط DNS به یکی از سرورهای لبه CDN شما هدایت می شود — به دلیل استفاده از مسیریابی nocast ، این به طور معمول سرور نزدیک به بازدید کننده شخصی است.

۲٫ چگونه CDN از سرور منبع من محافظت می کند؟

به عنوان دروازه ورود به کلیه ترافیک HTTP / S ، یک CDN به منظور ایده آل برای بازرسی از درخواست های HTTP / S دریافتی قرار می گیرد. این به شما امکان می دهد تا قبل از رسیدن به سرور مبدا شما ، حملات برنامه وب ، (به عنوان مثال تزریق SQL ، XSS و RFI) را شناسایی و فیلتر کنید. همین منطق برای لایه برنامه DDoS و رباتهای مخرب صحیح است (به عنوان مثال ، اسپم ها و اسکرابرها).

.jpg - سرور Origin چیست؟

علاوه بر این ، CDN تمام درخواستهای حل و فصل دامنه را به IP ارائه دهندگان CDN شما هدایت می کند. این به طور مؤثر آدرس های IP مبداء شما را مخفی می کند و از آن در برابر حملات مستقیم به IP محافظت می کند (به عنوان مثال ، سیل DDoS لایه شبکه).

۳٫ آیا وقتی که یک پردازنده CDN را نصب کردم IP من کاملاً ماسک شده است ؟

نه دقیقا. اگر مهاجمین بتوانند داده های IP شما را با استفاده از سوابق تاریخی دامنه شما یا از طریق منشاء دیگر در معرض حملات قرار دهند ، مکانیسم تجدید مسیر ذکر شده در بالا قابل دور زدن است.

بیشتر بخوانید >>‌ درایور دستگاه چیست؟ 

بنابراین ، باید اقدامات بیشتری برای محافظت از سرور وب انجام شود ، از جمله:

  • اجتناب از نامهای زیر دامنه عمومی – اگر برخی از سرویس های مرتبط با دامنه شما (به عنوان مثال ، FTP یا نامه الکترونیکی) توسط CDN محافظت نشوند ، می توان زیر دامنه آنها را برای کشف آدرس IP منشاء شما حل کرد. به همین دلیل ، پس از سوار شدن به CDN ، باید از استفاده از زیر دامنه های عمومی برای این سرویس ها خودداری کنید. به عنوان مثال ، تغییر ftp.mydomain.com به ۶۵۰Ftp.mydomain.com.
  • تغییر آدرس IP خود – برای جلوگیری از استفاده از سوابق تاریخی مهاجمان برای کشف IP مبداء ، باید آدرس IP خود را بعد از سوار شدن به CDN تغییر دهید. با انجام این کار ، هرگونه منابع باقیمانده بی فایده است.

Hoonarjo 2.jpgیس - سرور Origin چیست؟

۴- آیا CDN می تواند تمام تحویل محتوا از سرور من را بارگیری کند؟

محتمل نیست در حالی که بیشتر CDN ها بخش قابل توجهی از کلیه کارهای تحویل محتوا را بارگیری می کنند ، مقدار دقیق آن به قابلیت های CDN و جزئیات وب سایت شما بستگی دارد.

سرورهای CDN edge قادرند منابع استاتیک از جمله تصاویر ، شیوه نامه های CSS و پرونده های JavaScript را ذخیره کنند. این به تنهایی می تواند ۵۰ درصد از استفاده از پهنای باند شما را به بالا ذخیره کند.

CDN های پیشرفته تر همچنین می توانند محتوای تولید شده پویا را ذخیره کنند (به عنوان مثال ، فایل های HTML WordPress ، که در پرواز ایجاد می شوند). با چنین قابلیت هایی ، پتانسیل ذخیره به ۶۰٪ -۸۰٪ ​​یا بیشتر افزایش می یابد.

.jpg - سرور Origin چیست؟

۵- در صورت داشتن منشاء متعدد یا مراکز داده ، CDN چه کاری می تواند انجام دهد؟

ماهیت پروکسی معکوس CDN ها به آنها امکان می دهد تا به عنوان توازن بار عمل کنند و توزیع مراکز داده خود را به مرکز توزیع کنند ، همه در حالی که جریان ترافیک ورودی را کنترل می کنند تا حداکثر عملکرد و کاهش بار سرور را داشته باشند.

به دلیل موقعیت یابی لبه آنها ، سرورهای CDN از دید بهتری در ترافیک ورودی برخوردار هستند. این CDN ها را قادر می سازد از الگوریتم های تعادل بار لایه لایه برنامه استفاده کنند که با اندازه گیری دقیق بار واقعی روی هر یک از سرورهای مبدأ ، بازده توزیع ترافیک را بهبود می بخشد.

منبع