پالس امن دیوار آتش برنامه مجازی وب

نکات برجسته

  • ·پیاده‌سازی انعطاف‌پذیری را بیشینه می‌نماید، چنین کاری با دیوار آتش برنامه وب نرم‌افزار پایه (WAF) است که برای مجازی‌سازی توابع شبکه (NFV) ایدئال است.
  • ·مقیاس‌پذیری عظیمی را تأمین می‌کند تا سازمان‌ها بتوانند بزرگ‌ترین نرم‌افزار برخط را ایمن کرده و آن‌ها را در مراکز داده و در طول پلتفرم ابری سراسری خوشه‌بندی نمایند.
  • ·کمک می‌کند تا ملزومات تطابق مانند PCI DSS را فراهم کند.

ویژگی‌های کلیدی

  • مقیاسی بسیار بزرگ برای برنامه‌های جهانی
  • مدل امنیت محول شده برای متخصصین امنیتی
  • محدوده وسیعی از معیارهای امنیتی پویا
  • حفاظت در برابر آسیب‌پذیری‌های کلیدی مانند تزریق SQL و اسکریپت نویسی سایت متقابل
  • یکپارچه‌سازی با اسکنرهای امنیت خارجی و ابزارهای جریان کاری مانند ThreadFix در گروه دنیم
  • حالت دوگانه، عملیات "شناسایی و حفاظت"
  • ·خودکارسازی امنیت با استفاده از REST API
  • ·قابل‌دسترسی به‌عنوان وسیله‌ای مجازی و NFV آماده

گزینه‌های پشتیبانی قابل‌اتکا

  • پشتیبان حیاتی پالس امن
  • دسترسی 24*7 به متخصصین پشتیبانی فنی پالس امن را ارائه می‌دهد که منجر به کاهش زمان برای حل موضوع می‌شود
  • متخصصینی بی‌همتا در شبکه‌سازی مرکز داده فراهم می‌کند تا عملکرد شبکه را بهینه کنند.
  • مدیریت را از طریق ابزار پشتیبانی فنی برخط ساده‌سازی می‌کند.

------------------------------------

داستان دنباله‌دار ایمنی برنامه

هرساله، هزاران آسیب‌پذیری در نرم‌افزارهای وب گزارش می‌شود.چنین آسیب‌پذیری‌هایی منجر می‌شود تا ایمنی، تعمیر و تقویت نرم‌افزارها به نظر بسیاری از شرکت‌ها دشوار آید. علت چنین برداشتی، پیچیدگی تحلیل‌ها و آزمون‌های ایمنی است.

-        پالس امن دیوار آتش برنامه مجازی وب (پالس امن vWAF) راه‌حلی مقیاس‌پذیر برای ایمنی سطح برنامه است. چنین موضوعی هم برای راه‌حل‌های طراحی نشده و هم برای برنامه‌هایی پیچیده و سفارشی ازجمله چارچوب‌های شخص ثالث صدق می‌کند. این راه‌حل‌ها را می‌توان برای پیاده‌سازی قوانین تجاری در ترافیک برخط، حمله‌های بازدارنده و بازرسی مانند تزریق SQL و اسکریپت نویسی سایت متقابل (XSS) مورداستفاده قرارداد، درحالی‌که ترافیک خروجی را به‌منظور پوشش اطلاعات کارت اعتباری فیلتر می‌کند و به دستیابی تطابق با ملزومات PCI-DSS از طریق فیلترسازی اطلاعات خروجی کمک کی نماید.

دفاع در عمق

ایمنی شرکت به‌طور مرسوم روی راه‌حل‌های دیوارهای آتش شبکه و فیلترسازی محتوا تمرکز کرده است. بااین‌حال، اخیراً هدف اصلی برای حمله‌ها از لایه شبکه به لایه برنامه انتقال پیداکرده است چون سیستم‌های عامل و روابط خدمات در زیرساخت‌های مدرن IT تقویت‌شده‌اند تا پروفایلی با ریسک کاهش داده‌شده ارائه دهند. درنتیجه، هدف‌گذاری منطق برنامه یا چارچوب شبکه نسبت به هدف‌گذاری سرور واقعی یا شبکه در پشت محیط شبکه تقویت‌شده ساده‌تر است. اگرچه که بسیاری آر برنامه‌ها در خانه ساخته‌شده‌اند اما بااین‌حال ایمنی کاملاً توسعه پیدا نکرده است. این موضوع به‌صورت بالقوه منجر به مشکلات ایمنی در طول چرخه عمر برنامه می‌شود. درنتیجه، شاید شبکه‌ها و سرورها ایمن باشند اما برنامه‌ها چنین وضعیتی را ندارند. این برنامه‌ها باید با ایمنی لایه 7 محافظت شوند. پالس امن vWAF منجر به دفاع در عمق برای برنامه‌هایی با تقویت سیاست به لحظه ازجمله مدیریت شفاف بخش ایمنی و ایجاد حوزه مجازی‌سازی در راه‌حل دیوار آتش برنامه وب مقیاس‌پذیر (WAF) می‌شود.

ایمنی برنامه برای IP جدید

شبکه‌های شرکت‌ها تکامل پیدا می‌کنند، تجارتشان نیازمند ساختارهایی انعطاف‌پذیرتر و بازتری هستند تا تقاضا برای خدماتی بهتر و برنامه‌هایی مشتری محور را پشتیبانی کرده و هزینه‌ها را کاهش داده و سرعت نوآوری را بالا برند.

شبکه دینامیک و برنامه‌ها به رویکردی جدید نیاز دارند تا ایمنی برنامه‌های توسعه‌یافته و راه‌اندازی شده برای IP جدید را مدیریت کنند. روش‌های توسعه سریع برنامه به معنای این است که یک‌لایه امنیت قوی برای هر برنامه وب پیچیده ضروری است تا اطلاعات حساس را مدیریت کند. هرچقدر که کد برنامه با دقت حسابرسی شده و توسعه‌یافته باشد، بااین‌حال تصدیق عدم وجود آسیب‌پذیری در برنامه و چارچوب‌های اساسی توسعه گر امکان‌پذیر نیست. پالس امن vWAF لایه ایمنی اضافه‌تری تأمین می‌کند و می‌تواند با ساختارهای شبکه و فرایندهای ایمنی مورد مقایسه قرار گیرد.

مقیاس‌پذیری بسیار زیاد

سازمان‌ها باید به‌صورت پویا مقیاس دهی شوند تا نیازهای بزرگ‌ترین برنامه‌های سراسری را برطرف نمایند. پالس امنی vWAF می‌تواند به‌صورت یکپارچه در CPU، رایانه، ردیف سرور و محدودیت‌های مرکز داده گسترده شود. سازمان‌ها می‌توانند ترکیبی از فناوری‌های ابری خصوصی و عمومی را مورداستفاده قرار دهند و از پلتفرم‌های رایج ایمنی برنامه و سیاست‌های متمرکز اطمینان یابند. چنین کاری را حتی در زمان خوشه‌بندی میان مراکز داده یا میان تأمین‌کنندگان ابری مختلف می‌توانند انجام دهند.

قابلیت حمل پلتفرم تقاطع

معمارهای IT در زمان به‌کارگیری برنامه‌های بیشتر باید از ایمنی آن‌ها نیز اطمینان یابند. پالس امن vWAF می‌تواند سیاست‌های ایمنی را به تمام گوشه‌های مرکز داده بسط دهد و به‌عنوان شبکه، تبدیل شود تا IP جدید را امکان‌پذیر سازد. پالس امن vWAF می‌تواند سیاست‌های رایج ایمنی را در ترکیبی از ابر، نرم‌افزار، ابزار مجازی، نصب سرور وب و حتی به‌عنوان سرور فلز سخت پیاده‌سازی نماید و با کمترین مزاحمت در شبکه موجود یکپارچه‌سازی کند.

پاسخ سریع

پالس امن vWAF می‌تواند آسیب‌پذیری برنامه را با انتقال توصیه‌های مقررات از اسکنرهای آسیب‌پذیری شخص ثالث و ابزارهای جریان کاری مانند ThreadFix در گروه دنیم[1] سریع‌تر ببندد. یادگیری خودکار امکان‌پذیر است و برای مدیریت سیاست‌ها به گروه‌های امنیتی کمک می‌کند. سازمان‌ها از طریق کنترل کامل روی فعال‌سازی دستگاه‌های انفرادی می‌توانند امنیت برنامه را بیشینه نمایند درحالی‌که تعداد مثبت‌های اشتباه را کاهش می‌دهند.

حفاظت و شناسایی دوحالتی

سازمان‌ها می‌توانند سیاست‌های امنیتی را با عملیات "شناسایی و حفاظت" دوگانه اصلاح نمایند. پالس امن vWAF اجازه می‌دهد تا مجموعه قوانین لایه‌لایه یک مجموعه لایه زنده را تعمیر نماید تا سیاست‌های تأییدشده برای تولید را تقویت نماید و هم‌زمان مجموعه قوانینی صرفاً برای شناسایی را اجرا نماید. این مجموعه قوانین تنها شامل سیاست‌های محاکمه و فهرست‌های نظارت است. این موضوع مجموعه قوانین اجازه می‌دهد تا در حالت صرفاً شناسایی بتوان مجموعه قوانین جدیدی را مورد آزمون قرارداد و اطمینان یافت که سیاست‌های جدید بدون تأیید از طرف مدیران امنیتی فعال نمی‌شوند. مجموعه قوانین لایه‌لایه جدید با توجه به این ویژگی ذکرشده می‌توانند بدون سازش با تقویت سیاست‌های موجود مورد آزمون قرار گیرند. چنین وضعیتی خصوصاً در برنامه‌های ابری با مقیاس بزرگ به اجتناب از مثبت‌های جعلی یا دفاع‌های تضعیف‌شده کمک می‌کند.

یادگیری خودکار

ایمنی پالس امن vWAF قابل تنظیم از طریق یادگیری خودکار است و می‌تواند توصیه‌های سیاستی را از طریق یادگیری درباره رفتار برنامه، ایجاد کند. چنین کاری مدیرت سیاست‌ها را برای گروه‌های امنیتی ساده‌سازی می‌کند. مدیران می‌توانند با نظارت برای بافت مثبت جعلی پیش از تولید، کنترل کامل روی فعال‌سازی و غیرفعال سازی هر مجموعه قوانین را حفظ کنند.

یکپارچه‌سازی با فناوری موجود

سازمان‌ها می‌توانند در شبکه‌سازی و امنیت برنامه از قفل فروشنده اجتناب کنند. ایمنی پالس vWAF به فناوری و فرایندهای تجاری کنونی شرکت‌ها متصل می‌شود و می‌تواند با حادثه امنیتی و سیستم‌های مدیریت رخداد (SIEMs) یکپارچه شود.

مدیریت محول و توزیع‌شده

ایمنی پالس vvWAF شامل رابطی کاربری برمبنای وب است تا به متخصصین ایمنی دسترسی توزیع‌شده کامل به گزارش‌ها و مدیریت دستگاه‌های سیاستی متمرکز دهد. اکنون سازمان‌ها می‌توانند سیاست‌ها را به‌صورت متمرکز مدیریت کرده و نیز به شرکای تجاری دسترسی دهد تا پیکربندی ایمنی در برنامه یا دامنه‌های خاص را مدیریت کنند و حقوق تنظیمات دسترسی جزئی را برای برنامه‌های مشتری خاص تناسب دهد.

گزارش‌ها و ورود کامل

ایمنی پالس vWAF شامل محدوده وسیعی از گزینه‌های گزارش دهی برای تحلیل تهدیدها و احتباس داده می‌شود. این موضوع به متخصصین امنیت کمک می‌کند تا نه‌تنها توسعه حمله‌های بالقوه بلکه مکان‌هایی که سیاست‌ها بسیار محدودکننده هستند را ببینند. علاوه بر این، احتباس داده می‌تواند به ملزومات سازش محلی برای حفظ مستندات و همچنین تغییرات سیاست حسابرسی کمک کند.

سازش PCI DSS

ایمنی پالس vWAF با PCI DSS به سازش کمک می‌کند. این موضوع استاندارد کلیدی برای سازمان‌هایی است که پرداخت کارت‌های اعتباری را مدیریت می‌کنند. عدم تأمین ملزومات در PCI DSS می‌تواند یک تاجر را در معرض خطرهای بالاتری از کلاه‌برداری، اتکاپذیری بالقوه برای هزینه‌های ناشی از نشت اطلاعات صاحب کارت و هزینه‌های بالاتر محاسباتی از تأمین‌کننده اعتبار قرار دهد. استاندارد PCI DSS مجموعه‌ای عمل‌گرا از فرایندهای امنیتی را تعریف می‌کند: بخش 6.6 در این استاندارد اجبار می‌کند تا یک تاجر یا بازبینی‌های امنیتی را در منشأ تمام برنامه‌های مخاطب عمومی به‌صورت منظم انجام دهد یا دیوار آتش برنامه وب مناسبی را پیاده‌سازی و پیکربندی کند.

پالس امن vWAF نه‌تنها به تحقق ملزومات در PCI DSS 6.6 کمک می‌کند بلکه به مشاهده دیگر بخش‌های استاندارد PCI DSS نیز کمک می‌کند. پالس امن vWAF می‌تواند به‌سادگی باسیاست‌های امنیتی اضافی پیکربندی شود تا از حمله‌های خاص به تمام برنامه‌ها پیش‌گیری کند و یا آن‌ها را شناسایی نماید.

پالس ایمن دیوار آتش برنامه مجازی وب چگونه کار می‌کند

پالس ایمن vWAF، یک نرم‌افزار دیوار آتش برنامه وب است که برای پشتیبانی از بهترین عادات مناسب برای امنیت نرم‌افزار طراحی‌شده است. سازمان‌ها به خاطر ساختار ماژولار این نرم‌افزار می‌توانند برنامه‌ها را به‌سادگی در محیط محاسبات ابری پیاده‌سازی نمایند و آن را به راه‌حلی مقیاس‌پذیر برای امنیت سطح برنامه تبدیل نمایند. پالس امن vWAF قوانین تجاری را برای ترافیک برخط، شناسایی و جلوگیری از حمله‌هایی مانند تزریق SQL و اسکریپت سایت متقاطع به کار می‌برد درحالی‌که ترافیک خروجی را برای پوشش داده کارت اعتباری فیلتر می‌نماید.

تحلیل تقاضا

پالس امن vWAF بعد از فعال‌سازی، هر درخواستی را دریافت کرده و آن را نسبت به مجموعه قوانین تخصیص داده‌شده به برنامه تحلیل می‌کند و معلوم می‌نماید که کدام‌یک از کارهای زیر را اتخاذ نماید:

  • درخواست‌های اجازه داده‌شده به برنامه ارجاع داده می‌شوند.
  • درخواست‌هایی که به‌عنوان حمله شناسایی‌شده‌اند، رد می‌شوند و برای کمک به ره‌گیری مهاجم با اطلاعات وارد می‌شود.
  • درخواست‌هایی که نمی‌توانند فوراً دسته‌بندی شوند، می‌توانند به‌صورت محلی بازگردانده شوند یا به برنامه انتقال داده شوند و متناسب باسیاست ایمنی در حال اجرا واردشده و مورداستفاده قرار می‌گیرند تا به دسته‌بندی تقاضاهایی از این نوع کمک کنند.

تحلیل پاسخ

پالس امن vWAF نیز پاسخ‌های خروجی را همان‌طور نظارت می‌کند که به مشتری بازگردانده می‌شوند. اطلاعات حساس امنیتی را می‌توان از پاسخ‌ها فیلتر کرد تا اطمینان دهد که نشتی اطلاعات گرفته‌شده است، حتی اگر درخواست نادرست موفقیت‌آمیز باشد. درنتیجه، اطلاعات مشتری مانند داده‌های کارت اعتباری، شماره‌های امنیت اجتماعی، یا محتویات مرتبط با سلامت را می‌توان با استفاده از سیاست‌های امنیتی کامل جداسازی نمود.

پالس امن vWAF می‌تواند رفتار برنامه و الگوهای ترافیک را برای کمک به بهینه‌سازی حفاظت و ارائه سیاست‌های اضافی مورد نظارت قرار دهد.

ساختار مقیاس‌پذیر منحصربه‌فرد

این نرم‌افزار حاوی سه مؤلفه مقیاس‌پذیر است:

  • مجری
  • تصمیم گیر
  • رابط مدیریت

این مؤلفه‌ها می‌توانند به دو صورت پیکربندی شوند: اول به‌عنوان بسته‌های راه‌حل WAF بسته‌بندی‌شده با مدیر ترافیک مجازی پالس امن برای مدیریت دسته‌بندی برنامه‌ها و دوم به‌عنوان راه‌حلی کاملاً توزیع‌شده درصدها سرور وب و چندین مرکز داده برای عملکرد و مقیاس‌پذیری بیشینه. رابط مدیریت توزیع یکسانی را می‌توان برای محافظت از هر دو مدل پیاده‌سازی یا حتی در محیط خدمات به اشتراک گذاشته‌شده به کاربرد.

            مجری

مجری تنظیم‌کننده‌ای برای دیوار آتش برنامه است تا داده را برای اجرای سیاست مورد تحلیل قرار دهد. مجری درخواست و داده درخواست را به مؤلفه‌ای بانام تصمیم گیر ارسال می‌کند و درخواست‌ها و پاسخ‌ها را به صورتی که نیاز دارد مورد تغییر قرار می‌دهد.

          تصمیم گیر

موتورهای تصمیم گیر داده را از ماژول مجری کنترل می‌کنند و نحوه مدیریت هر درخواست/پاسخ را معین می‌کند. معماری منحصربه‌فرد امکان مقیاس دهی در چندین هسته CPU را برقرار می‌کند و همچنین قادر به مقیاس دهی افقی است. تصمیم گیر بخش حساس به کامپیوتر راه‌حل است و بارکاری و تصمیم گیر متناسب با بار در زیرساخت پشت آن هستند. هرچقدر که کاربران و برنامه‌ها ترافیک بیشتری ایجاد کنند، تصمیم گیر از منابع CPU بیشتری استفاده می‌کند.

          رابط مدیریت

سازمان‌ها می‌توانند انتخاب کنند که سیستم مدیریت را به‌عنوان تک سرور یا تماماً نامتمرکز شده، پیاده‌سازی نمایند. معماری نامتمرکز شده در برابر خطاهای گره خاصیتی ارتجاعی دارند و به گروه‌های مدیریتی امنیتی اجازه می‌دهد تا روی سیاست‌های برنامه انفرادی کار کنند درحالی‌که نظارت مرکزی دقیق و توابع هشداردهنده را ارائه می‌دهند.

پیاده‌سازی ADC یکپارچه‌سازی شده

پالس امن vWAF در نسخه نوآور در پالس امن vTM به‌عنوان راه‌حلی یکپارچه قرار دارد و می‌تواند به دو صورت پیاده‌سازی شود. روی وسایل سرور یا روی یک VM در زیرساخت‌های ابری یا مجازی. مجری و تصمیم‌گیرنده در بسته پالس امن vTM با یکدیگر قرار دارند و به‌عنوان پلتفرمی منفرد مدیریت می‌شوند. GU مدیر در کنسولپالس امن vTM استاندارد قابل‌دسترسی است.

خلاصه ویژگی‌ها

حفاظت خط مقدم

پالس امن vWAF شامل جادوگر حفاظت اولیه می‌شود که به‌روزرسانی سیاست‌ها را ساده‌سازی می‌کند. سیاست‌های خط مقدم فهرستی سیاه و الگویی خطی از حمله‌ها و آسیب‌پذیری‌هایی هستند که: وقتی پالس امن vWAF الگویی مشکوک را شناسایی می‌کند که باسیاست‌های خط مقدم تطابق داشته باشد، درخواست را بدون افشای برنامه رد می‌کند.

به‌روزرسانی‌های منظم خط مقدم توسط پالس امن منتشر می‌شود. داشبورد پالس امن vWAF، به‌روزرسانی‌های توصیه‌شده را مشخص می‌نماید. به یاد داشته باشید که سیاست‌های خط مقدم به‌صورت خودکار به کار گرفته نمی‌شوند قوانین جدید باید توسط گروه امنیتی مورد بازبینی قرار گیرند و در کنسول مدیریت فعال شوند.

نقص‌های تزریق

تزریق روشی رایج برای مهاجمین است تا یک برنامه را سازگار نمایند. این کار سعی بر آن دارد تا درزمانی که برنامه تنها انتظار برای یافت داده کاربری مانند اعتبارنامه یا فرم بر خط را دارد، این برنامه را مجبور نماید تا برنامه مخرب را در یک پایگاه داده یا اسکریپت اجرا نماید. برای مثال، تزریق SQL را می‌توان برای حمله به پایگاه‌های داده به کار برد اما دیگر حالات شامل تزریق LADP یا تزریق پوسته می‌شوند که می‌توانند به همان میزان مخرب باشد.

جادوگر حفاظت خط مقدم در پالس امن vWAF به‌صورت خودکار قوانین استاندارد را برای اجرای اعتبارسنجی ورودی کاربر پیکربندی می‌کند تا ترافیکی که شامل بارهای تزریق نقص مشکوک را شناسایی کرده و کنار بگذارد. از سوی دیگر، قوانین سفارشی را می‌توان برای جستجو برای الگوهای خاص نرم‌افزار تنظیم کرد.

مدیریت جلسه[2] امن

بااینکه برنامه‌های متعددی از ایمنی احراز هویت و رمزهای ورود استفاده می‌کنند اما افشا از طریق پیوندهای ضعیف مانند کوکی‌ها[3] و توکن ها[4] امکان‌پذیر است. مهاجمین می‌توانند از این پیوندهای ضعیفی استفاده کنند تا جلسات را ایجاد کرده و یا تغییر دهند و به اطلاعات زنده دسترسی داشته باشند.

جادوگر بخش ایمنی در پالس ایمنی vWAF می‌تواند با استفاده دو ابزار مهم به ایمن‌سازی جلسات آسیب‌پذیر کمک نماید. این ابزارها عبارت‌اند از: مدیر جلسات می‌تواند کنترل‌هایی اضافی به وقفه جلسات و محدودیت‌های جلسات تحمل کند درر حالی که مدیر ظرف کوکی‌ها را می‌توان برای حفظ اطلاعات آسیب‌پذیر از طریق تبادل کوکی‌های ضعیف جلسات برای مدیریت ایمن‌تر جلسه مورداستفاده قرارداد. سازمان می‌توانند با استفاده از پالس ایمن vWAF لایه اعتباری دیگر در برابر برنامه خود قرار دهند.

نقاط ورودی امن

به صورتی مشابه، برنامه‌های متعددی درزمانی که یک جلسه باز است اعتبار را تقویت می‌کنند اما تصدیق کنترل دسترسی را در هر مرحله یا تابع واسطه اجرا نمی‌نمایند. مهاجمین می‌توانند عیب‌های جریان کار را برای دسترسی به داده یا کنار گذاری جلسه اعتبارسنجی دست‌کاری می‌کنند.

پالس امن vWAF دستیار نقطه ورودی امنی ارائه می‌کند که می‌تواند امنیت بیشتری فراهم کند. چنین کاری با تضمین این موضوع اتفاق می‌افتد که جلسات کاربر جدید همواره از نقطه ورودی از پیش تعیین‌شده‌ای آغاز می‌شود. این کار منجر می‌شود تا مهاجمین از پیوندهای عمیق به برنامه‌ها، نتوانند نقاط ورودی و مراحل اعتبارسنجی را کنار بگذارند.

اسکریپت نویسی سایت متقابل

برنامه‌هایی که ورودی‌های تولیدشده از سمت کاربر مانند فرم‌های برخط یا سایت‌های شبکه‌های اجتماعی را می‌پذیرند، نیاز دارند تا از تصدیق محتویات آن و امنیت آن برای ارسال مجدد و مشاهده توسط مرورگر وب مشتری اطمینان یابند. حمله اسکریپت نویسی سایت متقابل (XSS) سعی دارد تا اسکریپت‌ها را در داده کاربر قرار دهد. داده‌هایی که در زمان دیده شدنشان توسط کاربری دیگر و توسط مرورگر وب مشتری اجرا می‌شوند. این کار باعث سرقت جلسات کاربر، سایت‌های وب بدشکل یا بدافزارهای بارگذاری شده می‌شود.

جادوگر حفاظت خط مقدم در پالس امن vWAF شامل سیاست‌هایی می‌شود که ورودی همه کاربران را تصدیق می‌کند و ترافیک‌های که حاوی بارهای XSS مشکوک هستند را جدا می‌نماید. از سوی دیگر، قوانین سفارشی را می‌توان برای فعال‌سازی نسبت به الگوهای خاصی از XSS تنظیم کرد.

جعل درخواست سایت متقابل (CSRF)

زمانی که حمله CSRF درخواستی را به برنامه هدف وب ارسال می‌کند و به این موضوع اتکا دارد که کاربر پیش‌ازاین به برنامه هدف واردشده است. برای مثال، وقتی‌که یک کاربر با استفاده از کوکی جلسه یا دیگر توکن های جلسه، به‌صورت واردشده در برنامه باقی می‌ماند تا از اعتبارسنجی در هر زمان ورود اجتناب کند. حمله CSRF مرورگر کاربر را سرقت می‌کند تا درخواستی به برنامه هدف ارسال نماید. این درخواست ارسال‌شده به خاطر توکن موجود، از پیش اعتبار سنجی شده است. چون برنامه هدف، درخواست را معتبر می‌بیند لذا حمله CSRF می‌تواند دستوراتی یا سؤالاتی را به هر فرمی در برنامه هدف ارسال کند. لازم به ذکر است که این موارد ارسالی اغلب داده‌های مخرب یا نشتی هستند.

پالس امن vWAF امنیتی بیشتر در برابر حمله‌های CSRF فراهم می‌کند. این کار با استفاده از دستیار حفاظت فرم است که فرم‌های برخط را با کلیدی جلسه پایه اعتبارسنجی می‌کند تا از دسترسی آن‌ها به‌صورت مستقیم و نه از طریق پیوند زنی سایت متقابل، اطمینان یابد.

ایجاد داده حساس

ممکن است که مهاجمین روش‌های متنوعی از سوءاستفاده را برای استخراج داده حساس مانند اطلاعات کارت پرداخت و اعتبارنامه امنیتی به‌کارگیرند. این نوع از داده حساس نیازمند به لایه‌های امنیتی بیشتری فراتر از رمزگذاری داده ذخیره‌شده است: برای مثال، داده در حال انتقال باید با استفاده از انتقال امن رمزگذاری شود و فیلترسازی پویای پاسخ می‌تواند داده‌های حساسی که از دفاع‌های دیگر نشتی دارند را پوشش دهد.

حمله‌های آدرس‌دهی مجدد و ارسال

بسیاری از برنامه‌های وب از آدرس‌دهی مجدد و ارسال برای کنترل انتقال در خدمات برخط استفاده می‌کنند و احتمالاً در زمان استفاده از داده یا پارامترهای URL نامطمئن در زمان گزینش صفحه وب هدف آسیب‌پذیر باشند. مهاجمین می‌توانند از اعتبارسنجی ضعیف در معیار آدرس‌دهی مجدد استفاده کنند تا حمله‌های فیشینگ[5] یا بدافزار را توسط ارسال به هدف‌های نامعتبر تحریک کنند.

جادوگر حفاظت خط مقدم در پالس امن vWAF حاوی سیاست‌هایی است که منابع URL کاملاً معتبر را کنترل می‌نماید تا در برابر آدرس‌دهی‌های مجدد ناخواسته حفاظت نماید. متخصصین امنیت نیز می‌توانند هدف‌های آدرس‌دهی‌های مجدد مطلوب را تعریف نمایند. چنین کاری برای زمانی است که یک هدف آدرس‌دهی نامعتبر شناسایی می‌شود.

حل آسیب‌پذیری‌های شخص ثالث

برنامه‌های مدرن برخط شامل کتابخانه‌ها و ابزارهای شخص ثالث است که می‌توانند نسبت به حمله‌های روز صفر آسیب‌پذیر باشند. تأمین‌کنندگان نرم‌افزار شخص ثالث احتمالاً قادر نباشند تا عیب‌ها را فوراً حل نمایند، پس مهاجمین می‌توانند از این آسیب‌پذیری‌ها پیش از تصحیح آن‌ها سوءاستفاده کنند.

آسیب‌پذیری‌های شناخته‌شده در مؤلفه‌های برنامه را می‌توان با پالس امن vWAF کاهش داد. حمله‌های استاندارد مانند تزریق SQL یا XSS را می‌توان با استفاده از حفاظت خط مقدم یا ظرفیت‌های یادگیری لیست سفید کاهش داد. به صورتی مشابه، ویژگی‌های فعالانه در پالس امن vWAF را می‌توان برای شناسایی و حفاظت در برابر آسیب‌پذیری‌ها در منطق برنامه در برنامه‌ها مورداستفاده قرار دهند.

گزینه‌های پیاده‌سازی انعطاف‌پذیر

پالس امن vWAF از محدوده کاملی از گزینه‌های پیاده‌سازی پشتیبانی می‌کند. این موضوع سازمان‌ها را مقدور می‌سازد تا بهترین مورد مناسب برای معماری و پروفایل ریسک برنامه را انتخاب نمایند. پالس امن vWAF می‌تواند به‌عنوان پلاگین در سرور وب پیاده‌سازی شود. به‌طوری‌که به‌عنوان نرم‌افزار روی بدنه فلزی سرورها یا به‌عنوان وسیله‌ای مجازی در مرکز داده کاربر یا تأمین‌کننده ابری نصب شوند و یا حتی به‌عنوان بسته‌ای یکپارچه با پالس امن vWAF برای تقویت امنیت و کنترل برنامه‌های پیچیده نصب شود.

علاوه بر این، پالس امن vWAF نیز به‌عنوان تک پروکسی نیز در دسترس هستند. این پروکسی برای استفاده با متوازن کننده‌های بار و ADC ها قابل‌دسترسی است و به‌طور خاص برای پیاده‌سازی ابری به‌منظور افزایش امنیت سطح برنامه به برنامه‌ای ابری بدون تغییر معماری برنامه مناسب است

 


[1] Denim

[2]مدت‌زمانی که طی آن‌یک فرد از سرویس کامپیوتری خاصی مانند اتصال به اینترنت استفاده می‌کند

[3] Coookies

[4] Token

[5] Phishing

تلاش شیادانه برای حصول داده حساس