Als Sicherheitsadministrator der internetorientierten Anwendungen Ihres Unternehmens kann ein typischer Tag die Verwaltung eines ständigen Zyklus von CVEs, Warnungen, Updates und Patches umfassen. Fügen Sie kontinuierliche Änderungen in Ihrem Anwendungspaket hinzu, einschließlich neuer Anwendungen, Funktionen und API-Endpunkte, und sagen Sie, dass Ihre Aufgabenliste überwältigend sein kann, ist eine Untertreibung. Zusätzliche Arbeit für Ihren Tag ist bei weitem nicht ideal. WAFs können helfen. Mit den meisten WAFs können Sie Regeln bereitstellen, die als virtuelle Patches fungieren, um vor Sicherheitslücken zu schützen, wenn ein Patch nicht bereitgestellt werden kann oder nicht vorhanden ist. Diese Patches können zu separaten Regeln für jedes Anforderungselement führen, wie Header, Abfrage und Cookie. Doch was als Tool zum Schutz vor Zero-Day-Schwachstellen begann, kann Komplexität und zusätzlichen Verwaltungsaufwand verursachen. Neben der Verfolgung all Ihrer Anwendungen müssen Sie nun auch die verschiedenen Elemente in der WAF verwalten.
Sparen Sie Zeit und implementieren Sie Änderungen schneller
Wir freuen uns, zwei neue Funktionen in unsere WAF-Lösung einzuführen: Security Application Manager (SAM) und Security Rules Manager (SRM). Security Application Manager ist ein Richtlinienüberzug, der die Verwaltung dieses komplexen Streams von Sicherheitsupdates in Ihrem Anwendungs-Stack erleichtert. Diese Funktion ist besonders nützlich, wenn Sie mehrere Anwendungen auf verschiedenen Software-Stacks und Plattformen mit jeweils unterschiedlichen Updates, Patches, Schwachstellen und Entwicklungsteams ausführen.
SAM ermöglicht es Ihnen, das Verhalten in einer Regel zu replizieren. Es spart Zeit, ist effizienter und schneller. Jetzt müssen Sie nicht mehr so viele Regeln verwalten.
SAM, der mit SRM arbeitet, schützt Ihre Anwendungen vor schädlichem und unerwünschtem Datenverkehr.
In der vorherigen Version mussten zum Schutz von Websites Änderungen in verschiedenen Abschnitten des Media Control Centers vorgenommen werden. Um WAF-Regeln zu konfigurieren, mussten wir Regeln für eine WAF-Instanz in der Rules Engine hinzufügen, ein Profil und Aktionen im WAF-Instanzmanager konfigurieren und Richtlinien im WAF-Profilmanager definieren. Um die Ratenbegrenzung zu konfigurieren, mussten wir Regeln für die Übereinstimmung von Hostname und Pfad, Bedingungen, Schwellenwerte und Durchsetzung in einem anderen Abschnitt konfigurieren.
Abbildung 1: In der vorherigen Version mussten Sie Instanzen innerhalb des Media Control Center Rule Builder und der Media Control Center Security konfigurieren, die unten aufgeführt sind.
Abbildung 2: Media Control Center-Sicherheit.
In der neuen Version haben wir diesen Ansatz vereinfacht, indem wir alle Einstellungen im Abschnitt „Sicherheit“ des Media Control Centers eintragen, wo Sie SRM und SAM finden.
Abbildung 3: Security Rule Manager.
Die SRM-Plattform umfasst alle Schutzregeln: Zugriffsregeln, verwaltete Regeln, Tarifregeln und benutzerdefinierte Regeln.
Der SAM definiert alle Ihre spezifischen Anwendungen und wie sie geschützt werden sollen. Sie definiert die zu schützenden Anwendungen, die SRM-Regeln, die verwendet werden, und den Aktionstyp, der beim Auslösen der Regel ausgeführt werden soll.
Diese modularisierte Sicherheitslösung bietet viele Vorteile:
- Sie können Änderungen schneller bereitstellen.
- Die Verwaltung ist modularer und intuitiver. Wir können angeben, welche Regeln für einen bestimmten Hostnamen und URL-Pfad gelten.
- Sie können Zeit sparen, indem Sie Regeln einmal konfigurieren und in mehreren Anwendungen verwenden.
- Der Schutz ist flexibler und ermöglicht Ihnen die Erstellung und Bereitstellung benutzerdefinierter Regeln.
- Sie können weiterhin alle Vorteile der vorherigen Version nutzen, wie z. B. den Dual-WAF-Modus.
Schließlich ist die WAF-Plattform jetzt eine eigenständige Lösung, die unabhängig von anderen CDN-Konfigurationen arbeitet.
Sehen wir uns die neue WAF in Aktion an.
In diesem Beispiel sichern wir drei Anwendungen für ein hypothetisches Unternehmen: Einen Blog, ein Forum und eine API. Wir werden die folgenden Domains verwenden:
- blog.example.com
- forums.example.com
- api.example.com
Wir erstellen eine Zugriffsregel, eine verwaltete Regel und eine Tarifregel und teilen sie für alle Anwendungen. Wir erstellen eine zweite Satzregel, die nur von der API-Anwendung verwendet wird.
Der erste Schritt besteht darin, eine neue Zugriffsregel zu erstellen.
Wir haben diese Zugriffsregel „alle Eigenschaften-ACL“ genannt. Und wir haben HEAD unter zulässige HTTP-Methoden deaktiviert, um Anfragen mit HEAD ZU blockieren.
Abbildung 4: Erstellen Sie eine neue Zugriffsregel.
Als Nächstes erstellen wir eine neue Tarifregel.
Wir haben diese Ratenregel „alle Eigenschaften RL“ genannt und auf die Eigenschaft „IP-Adresse und Benutzeragenten“ mit einer Ratenbegrenzung von 50 Anfragen pro Minute angewendet.
Abbildung 5: Erstellen Sie eine neue Satzregel.
Anschließend erstellen wir eine weitere Tarifregel, die nur für die API-Anwendung verwendet werden soll.
Wir haben diese Tarifregel „API RL“ genannt und auf die Eigenschaft „IP-Adresse und Benutzeragenten“ angewendet, wobei die Rate auf 10 Anfragen pro Minute begrenzt ist.
Abbildung 6: Erstellen Sie eine neue Satzregel.
Schließlich erstellen wir eine neue verwaltete Regel.
Wir haben diese Regel „alle Eigenschaften verwaltet“ genannt und alle Standardwerte auf der Registerkarte „Einstellungen“ akzeptiert. Auf der Registerkarte „Richtlinien“ haben wir beschlossen, dass Sie sich automatisch für den neuesten Edgio-Regelsatz anmelden, damit automatisch die aktuellste Version verwendet wird.
Abbildung 7: Erstellen Sie eine neue verwaltete Regel.
Nachdem wir nun die Regeln im SRM erstellt haben, erstellen wir drei neue Anwendungen in SAM. Jeweils eine Anwendung für Blog-, Forum- und API-Anwendungen.
Für jede neue Anwendung geben wir den spezifischen Hostnamen (z. B. blog.example.com) ein und belassen URL-Pfad(e) auf „Standard“, sodass er in allen Pfaden übereinstimmt.
Im Abschnitt Regeln für jeden SAM verwenden wir die ACL-Zugriffsregel „alle Eigenschaften“, die verwaltete Regel „alle Eigenschaften verwaltet“ und die RL-Rate-Regel „alle Eigenschaften“, die wir im SRM erstellt haben. Wir wählen „Anforderung blockieren“ als Aktion, die ausgeführt werden soll, wenn die Regel ausgelöst wird.
Abbildung 8: ACL-Zugriffsregel für alle Eigenschaften anwenden.
Wir wenden die API RL Rate Rule nur für die API-Anwendung an. Dazu bearbeiten wir die API-Anwendung, um diese zusätzliche Regel einzubeziehen. Hier ist die Sortierung wichtig, daher ziehen wir die API RL-Regel an den Anfang.
Abbildung 9: Anwenden der API-Regel zur Begrenzung der Rate.
Schließlich sehen wir die endgültige Ansicht unserer SAM-Konfiguration, in der Zugriffsregeln, Tarifregeln und verwaltete Regeln für jede Anwendung angezeigt werden.
Abbildung 10: Zusammenfassung der Konfiguration von Security Application Manager.
Sie wissen jetzt, wie Sie Regeln im Security Rules Manager erstellen und auf die Security Application Manager-Anwendungen anwenden. Wir empfehlen Ihnen, sich mit den vielen Optionen und Funktionen vertraut zu machen, die zur Sicherung Ihrer Anwendungen mit SAM zur Verfügung stehen.
Lassen Sie uns noch heute eine Verbindung herstellen, um noch mehr Details über unsere Sicherheitslösungen, einschließlich unserer WAF, zu erfahren.