Pulse Web App Firewall
پالس امن دیوار آتش برنامه مجازی وب
نکات برجسته
- ·پیادهسازی انعطافپذیری را بیشینه مینماید، چنین کاری با دیوار آتش برنامه وب نرمافزار پایه (WAF) است که برای مجازیسازی توابع شبکه (NFV) ایدئال است.
- ·مقیاسپذیری عظیمی را تأمین میکند تا سازمانها بتوانند بزرگترین نرمافزار برخط را ایمن کرده و آنها را در مراکز داده و در طول پلتفرم ابری سراسری خوشهبندی نمایند.
- ·کمک میکند تا ملزومات تطابق مانند PCI DSS را فراهم کند.
ویژگیهای کلیدی
- مقیاسی بسیار بزرگ برای برنامههای جهانی
- مدل امنیت محول شده برای متخصصین امنیتی
- محدوده وسیعی از معیارهای امنیتی پویا
- حفاظت در برابر آسیبپذیریهای کلیدی مانند تزریق SQL و اسکریپت نویسی سایت متقابل
- یکپارچهسازی با اسکنرهای امنیت خارجی و ابزارهای جریان کاری مانند ThreadFix در گروه دنیم
- حالت دوگانه، عملیات "شناسایی و حفاظت"
- ·خودکارسازی امنیت با استفاده از REST API
- ·قابلدسترسی بهعنوان وسیلهای مجازی و NFV آماده
گزینههای پشتیبانی قابلاتکا
- پشتیبان حیاتی پالس امن
- دسترسی 24*7 به متخصصین پشتیبانی فنی پالس امن را ارائه میدهد که منجر به کاهش زمان برای حل موضوع میشود
- متخصصینی بیهمتا در شبکهسازی مرکز داده فراهم میکند تا عملکرد شبکه را بهینه کنند.
- مدیریت را از طریق ابزار پشتیبانی فنی برخط سادهسازی میکند.
------------------------------------
داستان دنبالهدار ایمنی برنامه
هرساله، هزاران آسیبپذیری در نرمافزارهای وب گزارش میشود.چنین آسیبپذیریهایی منجر میشود تا ایمنی، تعمیر و تقویت نرمافزارها به نظر بسیاری از شرکتها دشوار آید. علت چنین برداشتی، پیچیدگی تحلیلها و آزمونهای ایمنی است.
- پالس امن دیوار آتش برنامه مجازی وب (پالس امن vWAF) راهحلی مقیاسپذیر برای ایمنی سطح برنامه است. چنین موضوعی هم برای راهحلهای طراحی نشده و هم برای برنامههایی پیچیده و سفارشی ازجمله چارچوبهای شخص ثالث صدق میکند. این راهحلها را میتوان برای پیادهسازی قوانین تجاری در ترافیک برخط، حملههای بازدارنده و بازرسی مانند تزریق SQL و اسکریپت نویسی سایت متقابل (XSS) مورداستفاده قرارداد، درحالیکه ترافیک خروجی را بهمنظور پوشش اطلاعات کارت اعتباری فیلتر میکند و به دستیابی تطابق با ملزومات PCI-DSS از طریق فیلترسازی اطلاعات خروجی کمک کی نماید.
دفاع در عمق
ایمنی شرکت بهطور مرسوم روی راهحلهای دیوارهای آتش شبکه و فیلترسازی محتوا تمرکز کرده است. بااینحال، اخیراً هدف اصلی برای حملهها از لایه شبکه به لایه برنامه انتقال پیداکرده است چون سیستمهای عامل و روابط خدمات در زیرساختهای مدرن IT تقویتشدهاند تا پروفایلی با ریسک کاهش دادهشده ارائه دهند. درنتیجه، هدفگذاری منطق برنامه یا چارچوب شبکه نسبت به هدفگذاری سرور واقعی یا شبکه در پشت محیط شبکه تقویتشده سادهتر است. اگرچه که بسیاری آر برنامهها در خانه ساختهشدهاند اما بااینحال ایمنی کاملاً توسعه پیدا نکرده است. این موضوع بهصورت بالقوه منجر به مشکلات ایمنی در طول چرخه عمر برنامه میشود. درنتیجه، شاید شبکهها و سرورها ایمن باشند اما برنامهها چنین وضعیتی را ندارند. این برنامهها باید با ایمنی لایه 7 محافظت شوند. پالس امن vWAF منجر به دفاع در عمق برای برنامههایی با تقویت سیاست به لحظه ازجمله مدیریت شفاف بخش ایمنی و ایجاد حوزه مجازیسازی در راهحل دیوار آتش برنامه وب مقیاسپذیر (WAF) میشود.
ایمنی برنامه برای IP جدید
شبکههای شرکتها تکامل پیدا میکنند، تجارتشان نیازمند ساختارهایی انعطافپذیرتر و بازتری هستند تا تقاضا برای خدماتی بهتر و برنامههایی مشتری محور را پشتیبانی کرده و هزینهها را کاهش داده و سرعت نوآوری را بالا برند.
شبکه دینامیک و برنامهها به رویکردی جدید نیاز دارند تا ایمنی برنامههای توسعهیافته و راهاندازی شده برای IP جدید را مدیریت کنند. روشهای توسعه سریع برنامه به معنای این است که یکلایه امنیت قوی برای هر برنامه وب پیچیده ضروری است تا اطلاعات حساس را مدیریت کند. هرچقدر که کد برنامه با دقت حسابرسی شده و توسعهیافته باشد، بااینحال تصدیق عدم وجود آسیبپذیری در برنامه و چارچوبهای اساسی توسعه گر امکانپذیر نیست. پالس امن vWAF لایه ایمنی اضافهتری تأمین میکند و میتواند با ساختارهای شبکه و فرایندهای ایمنی مورد مقایسه قرار گیرد.
مقیاسپذیری بسیار زیاد
سازمانها باید بهصورت پویا مقیاس دهی شوند تا نیازهای بزرگترین برنامههای سراسری را برطرف نمایند. پالس امنی vWAF میتواند بهصورت یکپارچه در CPU، رایانه، ردیف سرور و محدودیتهای مرکز داده گسترده شود. سازمانها میتوانند ترکیبی از فناوریهای ابری خصوصی و عمومی را مورداستفاده قرار دهند و از پلتفرمهای رایج ایمنی برنامه و سیاستهای متمرکز اطمینان یابند. چنین کاری را حتی در زمان خوشهبندی میان مراکز داده یا میان تأمینکنندگان ابری مختلف میتوانند انجام دهند.
قابلیت حمل پلتفرم تقاطع
معمارهای IT در زمان بهکارگیری برنامههای بیشتر باید از ایمنی آنها نیز اطمینان یابند. پالس امن vWAF میتواند سیاستهای ایمنی را به تمام گوشههای مرکز داده بسط دهد و بهعنوان شبکه، تبدیل شود تا IP جدید را امکانپذیر سازد. پالس امن vWAF میتواند سیاستهای رایج ایمنی را در ترکیبی از ابر، نرمافزار، ابزار مجازی، نصب سرور وب و حتی بهعنوان سرور فلز سخت پیادهسازی نماید و با کمترین مزاحمت در شبکه موجود یکپارچهسازی کند.
پاسخ سریع
پالس امن vWAF میتواند آسیبپذیری برنامه را با انتقال توصیههای مقررات از اسکنرهای آسیبپذیری شخص ثالث و ابزارهای جریان کاری مانند ThreadFix در گروه دنیم[1] سریعتر ببندد. یادگیری خودکار امکانپذیر است و برای مدیریت سیاستها به گروههای امنیتی کمک میکند. سازمانها از طریق کنترل کامل روی فعالسازی دستگاههای انفرادی میتوانند امنیت برنامه را بیشینه نمایند درحالیکه تعداد مثبتهای اشتباه را کاهش میدهند.
حفاظت و شناسایی دوحالتی
سازمانها میتوانند سیاستهای امنیتی را با عملیات "شناسایی و حفاظت" دوگانه اصلاح نمایند. پالس امن vWAF اجازه میدهد تا مجموعه قوانین لایهلایه یک مجموعه لایه زنده را تعمیر نماید تا سیاستهای تأییدشده برای تولید را تقویت نماید و همزمان مجموعه قوانینی صرفاً برای شناسایی را اجرا نماید. این مجموعه قوانین تنها شامل سیاستهای محاکمه و فهرستهای نظارت است. این موضوع مجموعه قوانین اجازه میدهد تا در حالت صرفاً شناسایی بتوان مجموعه قوانین جدیدی را مورد آزمون قرارداد و اطمینان یافت که سیاستهای جدید بدون تأیید از طرف مدیران امنیتی فعال نمیشوند. مجموعه قوانین لایهلایه جدید با توجه به این ویژگی ذکرشده میتوانند بدون سازش با تقویت سیاستهای موجود مورد آزمون قرار گیرند. چنین وضعیتی خصوصاً در برنامههای ابری با مقیاس بزرگ به اجتناب از مثبتهای جعلی یا دفاعهای تضعیفشده کمک میکند.
یادگیری خودکار
ایمنی پالس امن vWAF قابل تنظیم از طریق یادگیری خودکار است و میتواند توصیههای سیاستی را از طریق یادگیری درباره رفتار برنامه، ایجاد کند. چنین کاری مدیرت سیاستها را برای گروههای امنیتی سادهسازی میکند. مدیران میتوانند با نظارت برای بافت مثبت جعلی پیش از تولید، کنترل کامل روی فعالسازی و غیرفعال سازی هر مجموعه قوانین را حفظ کنند.
یکپارچهسازی با فناوری موجود
سازمانها میتوانند در شبکهسازی و امنیت برنامه از قفل فروشنده اجتناب کنند. ایمنی پالس vWAF به فناوری و فرایندهای تجاری کنونی شرکتها متصل میشود و میتواند با حادثه امنیتی و سیستمهای مدیریت رخداد (SIEMs) یکپارچه شود.
مدیریت محول و توزیعشده
ایمنی پالس vvWAF شامل رابطی کاربری برمبنای وب است تا به متخصصین ایمنی دسترسی توزیعشده کامل به گزارشها و مدیریت دستگاههای سیاستی متمرکز دهد. اکنون سازمانها میتوانند سیاستها را بهصورت متمرکز مدیریت کرده و نیز به شرکای تجاری دسترسی دهد تا پیکربندی ایمنی در برنامه یا دامنههای خاص را مدیریت کنند و حقوق تنظیمات دسترسی جزئی را برای برنامههای مشتری خاص تناسب دهد.
گزارشها و ورود کامل
ایمنی پالس vWAF شامل محدوده وسیعی از گزینههای گزارش دهی برای تحلیل تهدیدها و احتباس داده میشود. این موضوع به متخصصین امنیت کمک میکند تا نهتنها توسعه حملههای بالقوه بلکه مکانهایی که سیاستها بسیار محدودکننده هستند را ببینند. علاوه بر این، احتباس داده میتواند به ملزومات سازش محلی برای حفظ مستندات و همچنین تغییرات سیاست حسابرسی کمک کند.
سازش PCI DSS
ایمنی پالس vWAF با PCI DSS به سازش کمک میکند. این موضوع استاندارد کلیدی برای سازمانهایی است که پرداخت کارتهای اعتباری را مدیریت میکنند. عدم تأمین ملزومات در PCI DSS میتواند یک تاجر را در معرض خطرهای بالاتری از کلاهبرداری، اتکاپذیری بالقوه برای هزینههای ناشی از نشت اطلاعات صاحب کارت و هزینههای بالاتر محاسباتی از تأمینکننده اعتبار قرار دهد. استاندارد PCI DSS مجموعهای عملگرا از فرایندهای امنیتی را تعریف میکند: بخش 6.6 در این استاندارد اجبار میکند تا یک تاجر یا بازبینیهای امنیتی را در منشأ تمام برنامههای مخاطب عمومی بهصورت منظم انجام دهد یا دیوار آتش برنامه وب مناسبی را پیادهسازی و پیکربندی کند.
پالس امن vWAF نهتنها به تحقق ملزومات در PCI DSS 6.6 کمک میکند بلکه به مشاهده دیگر بخشهای استاندارد PCI DSS نیز کمک میکند. پالس امن vWAF میتواند بهسادگی باسیاستهای امنیتی اضافی پیکربندی شود تا از حملههای خاص به تمام برنامهها پیشگیری کند و یا آنها را شناسایی نماید.
پالس ایمن دیوار آتش برنامه مجازی وب چگونه کار میکند
پالس ایمن vWAF، یک نرمافزار دیوار آتش برنامه وب است که برای پشتیبانی از بهترین عادات مناسب برای امنیت نرمافزار طراحیشده است. سازمانها به خاطر ساختار ماژولار این نرمافزار میتوانند برنامهها را بهسادگی در محیط محاسبات ابری پیادهسازی نمایند و آن را به راهحلی مقیاسپذیر برای امنیت سطح برنامه تبدیل نمایند. پالس امن vWAF قوانین تجاری را برای ترافیک برخط، شناسایی و جلوگیری از حملههایی مانند تزریق SQL و اسکریپت سایت متقاطع به کار میبرد درحالیکه ترافیک خروجی را برای پوشش داده کارت اعتباری فیلتر مینماید.
تحلیل تقاضا
پالس امن vWAF بعد از فعالسازی، هر درخواستی را دریافت کرده و آن را نسبت به مجموعه قوانین تخصیص دادهشده به برنامه تحلیل میکند و معلوم مینماید که کدامیک از کارهای زیر را اتخاذ نماید:
- درخواستهای اجازه دادهشده به برنامه ارجاع داده میشوند.
- درخواستهایی که بهعنوان حمله شناساییشدهاند، رد میشوند و برای کمک به رهگیری مهاجم با اطلاعات وارد میشود.
- درخواستهایی که نمیتوانند فوراً دستهبندی شوند، میتوانند بهصورت محلی بازگردانده شوند یا به برنامه انتقال داده شوند و متناسب باسیاست ایمنی در حال اجرا واردشده و مورداستفاده قرار میگیرند تا به دستهبندی تقاضاهایی از این نوع کمک کنند.
تحلیل پاسخ
پالس امن vWAF نیز پاسخهای خروجی را همانطور نظارت میکند که به مشتری بازگردانده میشوند. اطلاعات حساس امنیتی را میتوان از پاسخها فیلتر کرد تا اطمینان دهد که نشتی اطلاعات گرفتهشده است، حتی اگر درخواست نادرست موفقیتآمیز باشد. درنتیجه، اطلاعات مشتری مانند دادههای کارت اعتباری، شمارههای امنیت اجتماعی، یا محتویات مرتبط با سلامت را میتوان با استفاده از سیاستهای امنیتی کامل جداسازی نمود.
پالس امن vWAF میتواند رفتار برنامه و الگوهای ترافیک را برای کمک به بهینهسازی حفاظت و ارائه سیاستهای اضافی مورد نظارت قرار دهد.
ساختار مقیاسپذیر منحصربهفرد
این نرمافزار حاوی سه مؤلفه مقیاسپذیر است:
- مجری
- تصمیم گیر
- رابط مدیریت
این مؤلفهها میتوانند به دو صورت پیکربندی شوند: اول بهعنوان بستههای راهحل WAF بستهبندیشده با مدیر ترافیک مجازی پالس امن برای مدیریت دستهبندی برنامهها و دوم بهعنوان راهحلی کاملاً توزیعشده درصدها سرور وب و چندین مرکز داده برای عملکرد و مقیاسپذیری بیشینه. رابط مدیریت توزیع یکسانی را میتوان برای محافظت از هر دو مدل پیادهسازی یا حتی در محیط خدمات به اشتراک گذاشتهشده به کاربرد.
مجری
مجری تنظیمکنندهای برای دیوار آتش برنامه است تا داده را برای اجرای سیاست مورد تحلیل قرار دهد. مجری درخواست و داده درخواست را به مؤلفهای بانام تصمیم گیر ارسال میکند و درخواستها و پاسخها را به صورتی که نیاز دارد مورد تغییر قرار میدهد.
تصمیم گیر
موتورهای تصمیم گیر داده را از ماژول مجری کنترل میکنند و نحوه مدیریت هر درخواست/پاسخ را معین میکند. معماری منحصربهفرد امکان مقیاس دهی در چندین هسته CPU را برقرار میکند و همچنین قادر به مقیاس دهی افقی است. تصمیم گیر بخش حساس به کامپیوتر راهحل است و بارکاری و تصمیم گیر متناسب با بار در زیرساخت پشت آن هستند. هرچقدر که کاربران و برنامهها ترافیک بیشتری ایجاد کنند، تصمیم گیر از منابع CPU بیشتری استفاده میکند.
رابط مدیریت
سازمانها میتوانند انتخاب کنند که سیستم مدیریت را بهعنوان تک سرور یا تماماً نامتمرکز شده، پیادهسازی نمایند. معماری نامتمرکز شده در برابر خطاهای گره خاصیتی ارتجاعی دارند و به گروههای مدیریتی امنیتی اجازه میدهد تا روی سیاستهای برنامه انفرادی کار کنند درحالیکه نظارت مرکزی دقیق و توابع هشداردهنده را ارائه میدهند.
پیادهسازی ADC یکپارچهسازی شده
پالس امن vWAF در نسخه نوآور در پالس امن vTM بهعنوان راهحلی یکپارچه قرار دارد و میتواند به دو صورت پیادهسازی شود. روی وسایل سرور یا روی یک VM در زیرساختهای ابری یا مجازی. مجری و تصمیمگیرنده در بسته پالس امن vTM با یکدیگر قرار دارند و بهعنوان پلتفرمی منفرد مدیریت میشوند. GU مدیر در کنسولپالس امن vTM استاندارد قابلدسترسی است.
خلاصه ویژگیها
حفاظت خط مقدم
پالس امن vWAF شامل جادوگر حفاظت اولیه میشود که بهروزرسانی سیاستها را سادهسازی میکند. سیاستهای خط مقدم فهرستی سیاه و الگویی خطی از حملهها و آسیبپذیریهایی هستند که: وقتی پالس امن vWAF الگویی مشکوک را شناسایی میکند که باسیاستهای خط مقدم تطابق داشته باشد، درخواست را بدون افشای برنامه رد میکند.
بهروزرسانیهای منظم خط مقدم توسط پالس امن منتشر میشود. داشبورد پالس امن vWAF، بهروزرسانیهای توصیهشده را مشخص مینماید. به یاد داشته باشید که سیاستهای خط مقدم بهصورت خودکار به کار گرفته نمیشوند – قوانین جدید باید توسط گروه امنیتی مورد بازبینی قرار گیرند و در کنسول مدیریت فعال شوند.
نقصهای تزریق
تزریق روشی رایج برای مهاجمین است تا یک برنامه را سازگار نمایند. این کار سعی بر آن دارد تا درزمانی که برنامه تنها انتظار برای یافت داده کاربری مانند اعتبارنامه یا فرم بر خط را دارد، این برنامه را مجبور نماید تا برنامه مخرب را در یک پایگاه داده یا اسکریپت اجرا نماید. برای مثال، تزریق SQL را میتوان برای حمله به پایگاههای داده به کار برد اما دیگر حالات شامل تزریق LADP یا تزریق پوسته میشوند که میتوانند به همان میزان مخرب باشد.
جادوگر حفاظت خط مقدم در پالس امن vWAF بهصورت خودکار قوانین استاندارد را برای اجرای اعتبارسنجی ورودی کاربر پیکربندی میکند تا ترافیکی که شامل بارهای تزریق نقص مشکوک را شناسایی کرده و کنار بگذارد. از سوی دیگر، قوانین سفارشی را میتوان برای جستجو برای الگوهای خاص نرمافزار تنظیم کرد.
مدیریت جلسه[2] امن
بااینکه برنامههای متعددی از ایمنی احراز هویت و رمزهای ورود استفاده میکنند اما افشا از طریق پیوندهای ضعیف مانند کوکیها[3] و توکن ها[4] امکانپذیر است. مهاجمین میتوانند از این پیوندهای ضعیفی استفاده کنند تا جلسات را ایجاد کرده و یا تغییر دهند و به اطلاعات زنده دسترسی داشته باشند.
جادوگر بخش ایمنی در پالس ایمنی vWAF میتواند با استفاده دو ابزار مهم به ایمنسازی جلسات آسیبپذیر کمک نماید. این ابزارها عبارتاند از: مدیر جلسات میتواند کنترلهایی اضافی به وقفه جلسات و محدودیتهای جلسات تحمل کند درر حالی که مدیر ظرف کوکیها را میتوان برای حفظ اطلاعات آسیبپذیر از طریق تبادل کوکیهای ضعیف جلسات برای مدیریت ایمنتر جلسه مورداستفاده قرارداد. سازمان میتوانند با استفاده از پالس ایمن vWAF لایه اعتباری دیگر در برابر برنامه خود قرار دهند.
نقاط ورودی امن
به صورتی مشابه، برنامههای متعددی درزمانی که یک جلسه باز است اعتبار را تقویت میکنند اما تصدیق کنترل دسترسی را در هر مرحله یا تابع واسطه اجرا نمینمایند. مهاجمین میتوانند عیبهای جریان کار را برای دسترسی به داده یا کنار گذاری جلسه اعتبارسنجی دستکاری میکنند.
پالس امن vWAF دستیار نقطه ورودی امنی ارائه میکند که میتواند امنیت بیشتری فراهم کند. چنین کاری با تضمین این موضوع اتفاق میافتد که جلسات کاربر جدید همواره از نقطه ورودی از پیش تعیینشدهای آغاز میشود. این کار منجر میشود تا مهاجمین از پیوندهای عمیق به برنامهها، نتوانند نقاط ورودی و مراحل اعتبارسنجی را کنار بگذارند.
اسکریپت نویسی سایت متقابل
برنامههایی که ورودیهای تولیدشده از سمت کاربر مانند فرمهای برخط یا سایتهای شبکههای اجتماعی را میپذیرند، نیاز دارند تا از تصدیق محتویات آن و امنیت آن برای ارسال مجدد و مشاهده توسط مرورگر وب مشتری اطمینان یابند. حمله اسکریپت نویسی سایت متقابل (XSS) سعی دارد تا اسکریپتها را در داده کاربر قرار دهد. دادههایی که در زمان دیده شدنشان توسط کاربری دیگر و توسط مرورگر وب مشتری اجرا میشوند. این کار باعث سرقت جلسات کاربر، سایتهای وب بدشکل یا بدافزارهای بارگذاری شده میشود.
جادوگر حفاظت خط مقدم در پالس امن vWAF شامل سیاستهایی میشود که ورودی همه کاربران را تصدیق میکند و ترافیکهای که حاوی بارهای XSS مشکوک هستند را جدا مینماید. از سوی دیگر، قوانین سفارشی را میتوان برای فعالسازی نسبت به الگوهای خاصی از XSS تنظیم کرد.
جعل درخواست سایت متقابل (CSRF)
زمانی که حمله CSRF درخواستی را به برنامه هدف وب ارسال میکند و به این موضوع اتکا دارد که کاربر پیشازاین به برنامه هدف واردشده است. برای مثال، وقتیکه یک کاربر با استفاده از کوکی جلسه یا دیگر توکن های جلسه، بهصورت واردشده در برنامه باقی میماند تا از اعتبارسنجی در هر زمان ورود اجتناب کند. حمله CSRF مرورگر کاربر را سرقت میکند تا درخواستی به برنامه هدف ارسال نماید. این درخواست ارسالشده به خاطر توکن موجود، از پیش اعتبار سنجی شده است. چون برنامه هدف، درخواست را معتبر میبیند لذا حمله CSRF میتواند دستوراتی یا سؤالاتی را به هر فرمی در برنامه هدف ارسال کند. لازم به ذکر است که این موارد ارسالی اغلب دادههای مخرب یا نشتی هستند.
پالس امن vWAF امنیتی بیشتر در برابر حملههای CSRF فراهم میکند. این کار با استفاده از دستیار حفاظت فرم است که فرمهای برخط را با کلیدی جلسه پایه اعتبارسنجی میکند تا از دسترسی آنها بهصورت مستقیم و نه از طریق پیوند زنی سایت متقابل، اطمینان یابد.
ایجاد داده حساس
ممکن است که مهاجمین روشهای متنوعی از سوءاستفاده را برای استخراج داده حساس مانند اطلاعات کارت پرداخت و اعتبارنامه امنیتی بهکارگیرند. این نوع از داده حساس نیازمند به لایههای امنیتی بیشتری فراتر از رمزگذاری داده ذخیرهشده است: برای مثال، داده در حال انتقال باید با استفاده از انتقال امن رمزگذاری شود و فیلترسازی پویای پاسخ میتواند دادههای حساسی که از دفاعهای دیگر نشتی دارند را پوشش دهد.
حملههای آدرسدهی مجدد و ارسال
بسیاری از برنامههای وب از آدرسدهی مجدد و ارسال برای کنترل انتقال در خدمات برخط استفاده میکنند و احتمالاً در زمان استفاده از داده یا پارامترهای URL نامطمئن در زمان گزینش صفحه وب هدف آسیبپذیر باشند. مهاجمین میتوانند از اعتبارسنجی ضعیف در معیار آدرسدهی مجدد استفاده کنند تا حملههای فیشینگ[5] یا بدافزار را توسط ارسال به هدفهای نامعتبر تحریک کنند.
جادوگر حفاظت خط مقدم در پالس امن vWAF حاوی سیاستهایی است که منابع URL کاملاً معتبر را کنترل مینماید تا در برابر آدرسدهیهای مجدد ناخواسته حفاظت نماید. متخصصین امنیت نیز میتوانند هدفهای آدرسدهیهای مجدد مطلوب را تعریف نمایند. چنین کاری برای زمانی است که یک هدف آدرسدهی نامعتبر شناسایی میشود.
حل آسیبپذیریهای شخص ثالث
برنامههای مدرن برخط شامل کتابخانهها و ابزارهای شخص ثالث است که میتوانند نسبت به حملههای روز صفر آسیبپذیر باشند. تأمینکنندگان نرمافزار شخص ثالث احتمالاً قادر نباشند تا عیبها را فوراً حل نمایند، پس مهاجمین میتوانند از این آسیبپذیریها پیش از تصحیح آنها سوءاستفاده کنند.
آسیبپذیریهای شناختهشده در مؤلفههای برنامه را میتوان با پالس امن vWAF کاهش داد. حملههای استاندارد مانند تزریق SQL یا XSS را میتوان با استفاده از حفاظت خط مقدم یا ظرفیتهای یادگیری لیست سفید کاهش داد. به صورتی مشابه، ویژگیهای فعالانه در پالس امن vWAF را میتوان برای شناسایی و حفاظت در برابر آسیبپذیریها در منطق برنامه در برنامهها مورداستفاده قرار دهند.
گزینههای پیادهسازی انعطافپذیر
پالس امن vWAF از محدوده کاملی از گزینههای پیادهسازی پشتیبانی میکند. این موضوع سازمانها را مقدور میسازد تا بهترین مورد مناسب برای معماری و پروفایل ریسک برنامه را انتخاب نمایند. پالس امن vWAF میتواند بهعنوان پلاگین در سرور وب پیادهسازی شود. بهطوریکه بهعنوان نرمافزار روی بدنه فلزی سرورها یا بهعنوان وسیلهای مجازی در مرکز داده کاربر یا تأمینکننده ابری نصب شوند و یا حتی بهعنوان بستهای یکپارچه با پالس امن vWAF برای تقویت امنیت و کنترل برنامههای پیچیده نصب شود.
علاوه بر این، پالس امن vWAF نیز بهعنوان تک پروکسی نیز در دسترس هستند. این پروکسی برای استفاده با متوازن کنندههای بار و ADC ها قابلدسترسی است و بهطور خاص برای پیادهسازی ابری بهمنظور افزایش امنیت سطح برنامه به برنامهای ابری بدون تغییر معماری برنامه مناسب است
[1] Denim
[2]مدتزمانی که طی آنیک فرد از سرویس کامپیوتری خاصی مانند اتصال به اینترنت استفاده میکند
[3] Coookies
[4] Token
[5] Phishing
تلاش شیادانه برای حصول داده حساس