Web應(yīng)用安全防護(hù)系統(tǒng)(以下簡稱:WAF)是Web安全防護(hù)與應(yīng)用交付類網(wǎng)絡(luò)安全產(chǎn)品,主要監(jiān)控具有潛在危險的Web流量,幫助過濾端點Web及互聯(lián)網(wǎng)流量中的有害程序或惡意威脅,防護(hù)以Web應(yīng)用程序漏洞為目標(biāo)的攻擊,提高Web或網(wǎng)絡(luò)協(xié)議應(yīng)用的性能及安全性,確保企業(yè)業(yè)務(wù)應(yīng)用安全地交付。
WAF基于MIPS64的多核SoC(System on Chip)處理器,相比X86、NP、ASIC硬件平臺,SoC多核硬件平臺的最大優(yōu)勢是保留了X86平臺的高靈活性,同時具備與ASIC平臺相當(dāng)?shù)母咛幚硇阅?。通過增加核數(shù),使線性提升硬件計算能力成為可能,更重要的是功耗也隨之得到了控制。多核架構(gòu)的主要優(yōu)勢為一顆芯片上集成了多個核,核與核之間可以協(xié)同工作,同時在各個核周邊還集成了豐富的安全協(xié)處理硬件,如硬件加密、正則匹配和應(yīng)用加速等,高集成度的特點簡化了整體硬件板卡的復(fù)雜度和能耗。根據(jù)功耗對比測試,多核SoC硬件平臺實際功耗僅為同檔次X86平臺的1/3左右。
產(chǎn)品特色
WEB應(yīng)用防護(hù)
對WEB業(yè)務(wù)的保護(hù),不僅需要能夠阻斷攻擊,又要不影響正常業(yè)務(wù)的訪問。 WAF能夠精確識別并防護(hù)常見的WEB攻擊:1、基于HTTP/HTTPS/FTP協(xié)議的蠕蟲攻擊、木馬后門、間諜軟件、灰色軟件、網(wǎng)絡(luò)釣魚等基本攻擊2、CGI掃描、漏洞掃描等掃描攻擊3、SQL注入攻擊、XSS攻擊等WEB攻擊。SQL注入攻擊利用WEB應(yīng)用程序不對輸入數(shù)據(jù)進(jìn)行檢查過濾的缺陷,將惡意的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行,達(dá)到偷取數(shù)據(jù)甚至控制數(shù)據(jù)庫服務(wù)器目的。XSS攻擊,指惡意攻擊者往WEB頁面里插入惡意HTML代碼,當(dāng)受害者瀏覽該WEB頁面時,嵌入其中的HTML代碼會被受害者WEB客戶端執(zhí)行,達(dá)到惡意目的。
WEB的虛擬服務(wù)
WAF的WEB虛擬服務(wù)包括代理模式下的虛擬WEB服務(wù)器配置以及SSL卸載服務(wù)配置。通過部署一臺WAF管理多個獨立的WEB應(yīng)用,各WEB應(yīng)用可采用不同的安全策略,可以在不修改用戶網(wǎng)絡(luò)架構(gòu)的情況下增加新的應(yīng)用,為多元化的WEB業(yè)務(wù)運營機構(gòu)提供顯著的運營優(yōu)勢與便利條件,可以實時配置修改多個后臺WEB系統(tǒng),而無需讓W(xué)EB系統(tǒng)下線。
應(yīng)用層DOS防護(hù)
WAF可防護(hù)帶寬及資源耗盡型拒絕服務(wù)攻擊,如對SYN FLOOD等常見攻擊行為進(jìn)行有效識別,可以使服務(wù)器在受到FLOOD攻擊時仍然可以響應(yīng)正常請求,確保WEB業(yè)務(wù)的可用性及連續(xù)性。XML DOS攻擊防護(hù)是對HTTP請求中的XML數(shù)據(jù)流進(jìn)行合規(guī)檢查,防止非法用戶通過構(gòu)造異常的XML文檔對WEB服務(wù)器進(jìn)行DOS攻擊。
典型部署
橋模式
* 以橋模式接入,WAF的業(yè)務(wù)口工作在橋接口下,無需調(diào)整和更改用戶網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),無需更改用戶原有網(wǎng)絡(luò)配置,實現(xiàn)對Web服務(wù)器的保護(hù)。
* 橋模式是部署最為簡便的方式。橋模式下,WAF可實時阻斷第7層的Web攻擊,讓其它的流量通過。
* 橋模式下,WAF支持主主模式、主備模式部署,以及軟、硬Bypass功能,以保障用戶Web業(yè)務(wù)的連續(xù)性與可用性。
代理模式
* 在代理部署模式下,對訪問用戶能夠完全隱藏Web服務(wù)器的真實IP地址,有效保障Web服務(wù)器安全。
* 代理模式為Web服務(wù)器提供了最高程度的保護(hù),能夠確保Web服務(wù)器操作系統(tǒng)、發(fā)布程序不直接暴露在Internet,保障Web應(yīng)用的安全。
* 代理模式下,WAF支持主主模式、主備模式部署,支持多服務(wù)器負(fù)載均衡功能,以保障用戶Web業(yè)務(wù)的連續(xù)性與可用性。