Darstellung der Funktionsweise einer Web Application Firewall

Web Application Firewall (WAF)

Was ist eine WAF?

Eine Web Application Firewall (WAF) ist ein Security-Tool, das Web-Anwendungen durch Monitoring, Filterung und Blockierung von Datenpaketen vor verbreiteten webbasierten Bedrohungen schützt.

Was ist eine WAF?

Web Application Firewalls (WAFs) sind ein wichtiger Bestandteil des Sicherheitsmanagements für Websites, mobile Anwendungen und APIs. Sie ermöglichen das Monitoring, die Filterung und die Blockierung von Datenpaketen an und von Web-Anwendungen und schützen sie so vor Bedrohungen. WAFs sind so konzipiert (trainiert), dass sie gefährliche Sicherheitslücken, die im Webdatenverkehr besonders häufig vorkommen, erkennen und bekämpfen. Sie sind daher unverzichtbar für Online-Unternehmen wie Einzelhändler, Banken, das Gesundheitswesen und soziale Medien, die vertrauliche Daten vor nicht autorisiertem Zugriff schützen müssen. WAFs können als netzwerk-, host- oder cloudbasierte Lösungen eingesetzt werden und bieten Einblick in Anwendungsdaten auf der HTTP-Anwendungsschicht.

Web- und mobile Anwendungen und APIs sind anfällig für Sicherheitsrisiken, die den Betrieb stören oder Ressourcen verschlingen können. Daher sind Web Application Firewalls so konzipiert, dass sie gängige Web-Exploits wie schädliche Bots abwehren. WAFs dienen dem Schutz vor Bedrohungen, die die Verfügbarkeit, Sicherheit oder Ressourcen gefährden, wie zum Beispiel Zero-Day-Exploits, Bots und Malware.

Wie funktioniert eine WAF?

Eine WAF prüft HTTP-Anfragen und ermittelt anhand vordefinierter Regeln schädlichen Datenverkehr. Dabei kann es sich um Software, ein Gerät oder einen Service handeln. Die WAF analysiert die folgenden wichtigen Elemente von HTTP-Konversationen:

  • GET-Anfragen: Diese Anfragen rufen Daten vom Server ab.
  • POST-Anfragen: Diese Anfragen senden Daten an den Server, um den jeweiligen Zustand zu ändern.
  • PUT-Anfragen: Diese Anfragen senden Daten an den Server, um Informationen zu aktualisieren oder zu erstellen.
  • DELETE-Anfragen: Dies sind Anfragen zum Löschen von Daten.

Die WAF analysiert außerdem die Header, Abfragezeichenfolgen und den Text von HTTP-Anfragen im Hinblick auf schädliche Muster. Wenn die WAF entsprechende Treffer findet, blockiert sie die Anfrage und sendet eine Warnung an das Sicherheitsteam.

Weshalb ist WAF-Sicherheit wichtig?

WAFs sind für die Sicherheit des Online-Handels unverzichtbar. Sie schützen vertrauliche Daten und verhindern undichte Stellen sowie das Einschleusen von schädlichem Code in den Server. Darüber hinaus erfüllen sie Compliance-Anforderungen wie den Payment Card Industry Data Security Standard (PCI DSS). Da immer mehr Unternehmen Web-Anwendungen und IoT-Geräte verwenden, versuchen Angreifer, deren Schwachstellen auszunutzen. Durch die Integration einer WAF in andere Security-Tools wie Cisco Duo 2FA und Cisco Malware Protection entsteht eine zuverlässige Verteidigungsstrategie.

Welchen Beitrag leistet WAF für die Sicherheit von Web-Anwendungen?

Viele Anwendungen werden mittlerweile mit einer Kombination aus selbst entwickeltem Code, Code von Drittanbietern und Open-Source-Code programmiert. WAFs sorgen für eine zusätzliche Sicherheitsebene bei unzureichend entwickelten oder veralteten Anwendungen und tragen dazu bei, sichere Entwicklungsverfahren zu verbessern, indem sie gängige Angriffsvektoren abwehren und verhindern, dass schädlicher Datenverkehr die Anwendung erreicht. Nachstehend finden Sie eine Liste der wichtigsten Vorzüge von WAFs.

  • WAFs können schädlichen Datenverkehr abwehren, bevor er eine Web-Anwendung erreicht. Datensicherheitsverletzungen und andere Angriffe werden dadurch bereits im Keim erstickt.
  • Mit WAFs lassen sich vertrauliche Daten wie Kreditkartennummern und personenbezogene Daten (PII) von Kunden vor nicht autorisiertem Zugriff schützen.
  • WAFs können die Einhaltung von Compliance-Anforderungen wie z. B. PCI DSS erleichtern, indem sie Datenverkehr blockieren, der gegen diese Anforderungen verstößt.
  • WAFs können in Verbindung mit anderen Security-Tools wie einem Intrusion Detection System (IDS), einem Intrusion Prevention System (IPS) und Firewalls eingesetzt werden, um eine mehrschichtige Verteidigung aufzubauen, die Angriffe effektiver verhindert.

Was unterscheidet die WAF von anderen Tools?

Netzwerkfirewalls decken die unteren Ebenen ab, während WAF sich auf die höheren Ebenen konzentriert, wo Web-Anwendungen besonders anfällig sind. Daher ist WAF für eine starke Anwendungssicherheit unerlässlich.

Was unterscheidet die WAF von einer Netzwerkfirewall?

Netzwerkfirewalls decken die unteren Ebenen ab, während WAF sich auf die höheren Ebenen konzentriert, wo Web-Anwendungen besonders anfällig sind. Daher ist WAF für eine starke Anwendungssicherheit unerlässlich.

Ist eine Firewall für Web-Anwendungen wirklich erforderlich?

Dadurch, dass die WAF vor den Web-Anwendungen platziert wird, werden diese im Verbund geschützt. Die Schlagkraft der WAF gegen Angriffe wie Cross-Site Scripting und Injection-Attacken ist ein wichtiges Element.

Wie verträgt sich das HTTP-Protokoll mit der WAF?

Die WAF nimmt werden berechtigte Anfragen unter die Lupe und vereitelt Angriffe wie Injections, Cross-Site Scripting, HTTP Flood und Slowloris. Durch ihr Eingreifen wird die Interaktion im Web sicherer.

Worin unterscheiden sich WAF, IPS und NGFW?

Zwischen einer WAF, einem IPS und einer Next-Generation Firewall (NGFW) bestehen die folgenden grundlegenden Unterschiede: Während ein IPS signaturbasiert und breit angelegt ist und auf den Ebenen 3 und 4 agiert, kommt eine WAF in der Anwendungsschicht (Ebene 7) zum Einsatz. Eine WAF schützt Web-Anwendungen, indem sie jede HTTP-Anfrage analysiert, während herkömmliche WAFs zulässige Aktionen auf Grundlage von Sicherheitsrichtlinien ermöglichen. NGFWs sind hochentwickelte Firewalls mit integrierten IPS-Funktionen und Funktionen für die Anwendungsschicht.

Schutz Ihrer Umgebung

Produkt

Cisco Secure Web Application Firewall (WAF)

Schützen Sie Ihre Online-Präsenz und sorgen Sie dafür, dass Ihre Website, mobilen Anwendungen und APIs sicher und vor Gefahren abgeschirmt sind – damit sie jederzeit funktionieren.

Produkt

Cisco Secure Firewall

Wehren Sie moderne Bedrohungen ab und sorgen Sie für Netzwerksicherheit in Echtzeit, mit einheitlicher Zugriffskontrolle für alle Anwendungen.

Produkt

Cisco Secure Firewall Management Center

Von einem einzigen Dashboard aus können Sie Hunderte von Firewalls managen, Richtlinien kontrollieren und Malware blockieren.

Was leistet eine WAF zum Schutz vor Schwachstellen?

Eine WAF schützt Ihr System vor vielen gängigen Schwachstellen, auch vor verschiedenen Formen von Bots. Eindringlinge setzen schädliche Bots ein, um Anwendungen und Daten anzugreifen, z. B. durch die Übernahme von Konten, das Auslesen von Daten und Denial-of-Service-Angriffe. Mit der zunehmenden Verbreitung von APIs nehmen auch die Bot-Angriffe auf APIs zu, und herkömmliche Schutzmechanismen versagen oft bei der Abwehr ausgefeilter Bot-Taktiken. Im Kampf gegen diese Bedrohungen ist eine kombinierte Cybersicherheitsstrategie gefragt, die WAF in Verbindung mit Geräte-Fingerprinting, Verhaltensanalyse, Bot-Intelligence und speziellem API-Schutz integriert. Eine effektive WAF sollte Systeme zur Bot-Erkennung enthalten, die über Deep-Learning-Fähigkeiten verfügen. So lassen sich neuartige Bots aufspüren, die wandlungsfähig sind und einfache Sicherheitssysteme umgehen. Die Bekämpfung von schädlichen Bots mit Ihrer WAF-Sicherheitslösung ist sehr wichtig.

Unten finden Sie einige der wichtigsten WAF-Schwachstellen und die entsprechenden Abwehrmaßnahmen, die die hochentwickelte WAF- und Bot-Schutztechnologie von Cisco bietet.

AngriffskategorieErläuterung des Angriffs/RisikosWAF-Schutztechnologie
Unzureichende Benutzerauthentifizierung

Schwache Authentifizierungsmechanismen ermöglichen nicht autorisierten Zugriff. Angreifer können diese Schwachstelle ausnutzen, um Anmeldebildschirme zu umgehen und Benutzerkonten zu kompromittieren.

Beispiele hierfür sind der nicht autorisierte Zugriff auf APIs, IP-, Token-, Rollen- und kundenbasierte Angriffe.

  • Token-Schutz
Hohe Datengefährdung

Wenn sensible Informationen nicht ordnungsgemäß gespeichert und übertragen werden oder zugänglich sind, sind sie schutzlos. Angreifer können auf vertrauliche Daten zugreifen und so den Datenschutz verletzen.

Beispiele sind Fingerprinting in der Umgebung, interne Serverfehler des Typs 5XX und HTTP-Antwort-Header.

  • Datenmaskierung
  • Vermeidung von Nachrichten des Typs 500
Fehlerhafte Sicherheitskonfigurationen

Durch falsch konfigurierte Einstellungen, Berechtigungen oder Standardeinstellungen entstehen Sicherheitslücken. Angreifer können diese Lücken ausnutzen, um nicht autorisierten Zugriff oder die Kontrolle zu erlangen.

Beispiele hierfür sind unvollständige oder Ad-hoc-Konfigurationen, falsch konfigurierte HTTP-Header oder unnötige HTTP-Methoden.

  • Datenmaskierung
  • Vermeidung von Nachrichten des Typs 500
  • Automatisches Erlernen
Lückenhafte Zugriffskontrolle

Eine unzureichende Zugriffskontrolle ermöglicht unbefugten Usern den Zugriff auf geschützte Ressourcen. Angreifer nutzen diese Schwachstelle aus, um sich unbefugt Rechte zu verschaffen.

Beispiele hierfür sind der nicht autorisierte Zugriff auf APIs, IP-, Token-, Rollen- und kundenbasierte Angriffe sowie der Zugriff auf geschützte APIs.

  • IP- und GEO-Richtlinien für API-Katalogvalidierung
Injection/Cross-Site Scripting (XSS)

Injection-Angriffe nutzen ungeschützte Eingaben aus. Angreifer schleusen schädlichen Code in Systeme ein und verschaffen sich so nicht autorisierten Zugriff oder manipulieren Daten, indem sie ungewollte Befehle ausführen. XSS-Schwachstellen ermöglichen es Angreifern, schädliche Skripte in Web-Anwendungen einzuschleusen. Diese Skripte werden in den Browsern der User ausgeführt und gefährden deren Daten oder Sitzungen.

Zu den Beispielen gehören SQL-Injections, XSS, Befehls-Injection und Directory Traversal.

  • Positives Sicherheitsmodell
  • Negatives Sicherheitsmodell
  • API-Katalogvalidierung

 

Schützen WAFs vor bekannten und neuen Bedrohungen?

WAFs werden kontinuierlich mit neuen Regeln und Signaturen aktualisiert. So ist sichergestellt, dass sie mit zahlreichen Verfahren zur Erkennung und Blockierung von schädlichem Datenverkehr sowohl bekannte als auch neue Sicherheitsbedrohungen abwehren können. Zu den eingesetzten Verfahren zählen beispielsweise folgende:

  • Signaturbasierte Erkennung: Dieses Verfahren ermittelt anhand vordefinierter Regeln schädlichen Datenverkehr, der bekannten Angriffsmustern entspricht.
  • Anomaliebasierte Erkennung: Diese Technik erkennt schädlichen Datenverkehr, der nicht den normalen Verhaltensmustern entspricht.
  • Machine Learning: Dieses Verfahren bedient sich künstlicher Intelligenz, um schädlichen Datenverkehr aufzudecken, der noch nicht bekannt ist.

Wie tragen WAFs zur Vermeidung der wichtigsten OWASP-Schwachstellen bei?

WAFs können dazu beitragen, die wichtigsten Schwachstellen des Open Worldwide Application Security Project (OWASP) wie SQL-Injection und Cross-Site Scripting (XSS) zu verhindern, indem sie schädlichen Datenverkehr blockieren, der versucht, diese Schwachstellen auszunutzen. Eine WAF kann beispielsweise SQL-Injection-Angriffe abwehren, indem sie Anfragen herausfiltert, die schädlichen SQL-Code enthalten. Eine WAF kann außerdem auch XSS-Angriffe abwehren, indem sie Anfragen herausfiltert, die schädlichen JavaScript-Code enthalten.

Welche Beispiele gibt es für die verschiedenen Arten der WAF-Bereitstellung?

Nachfolgend finden Sie mehrere WAF-Bereitstellungsoptionen, mit denen WAFs in die Cybersicherheitsinfrastruktur von Unternehmen in der Cloud integriert werden können.

Cloud-basiert

Bei dieser neueren Bereitstellungsoption wird der WAF-Service in der Cloud gehostet und als Abonnement zur Verfügung gestellt.

Cloud-basiertes AWS

Diese Variante eignet sich optimal für Unternehmen mit begrenzten internen Sicherheitsressourcen. Die problemlose Bereitstellung durch einen Drittanbieter, der sich um die WAF-Sicherheit auf AWS kümmert, ermöglicht es Ihnen, sich auf Ihre Kernaufgaben zu konzentrieren.

Designleitfaden zu einer sicheren Cloud für AWS lesen (PDF)

Cloud-basiertes Azure

Hierbei handelt es sich um ein Lösungspaket für Cloud-Security. Damit können Sie die Sicherheitsrichtlinien schnell und kostengünstig implementieren und die Vorteile des WAF-Schutzes ganz unkompliziert nutzen.

Designleitfaden zu einer sicheren Cloud für Azure lesen (PDF)

WAF für Cloud-basiertes Kubernetes

Die skalierbare Anwendungssicherheit für Umgebungen mit kontinuierlicher Integration und Continuous Delivery/Continuous Deployment (CI/CD) wird von Kubernetes orchestriert.

Lokal

Bei dieser traditionellen Bereitstellungsoption wird die virtuelle oder Hardware-Appliance der WAF vor Ort im Rechenzentrum des Unternehmens installiert. Diese Lösung eignet sich für Unternehmen, die Flexibilität, hohe Leistung und erweiterte Sicherheitsmethoden wünschen.

Hybrid

Hierbei handelt es sich um eine Kombination aus der lokalen und der Cloud-basierten Bereitstellung, bei der die WAF-Appliance vor Ort installiert und der Cloud-basierte Service als Ergänzung genutzt wird.