Home Articoli tecnici Gestione WAF semplificata
Applications

About The Author

Outline

In qualità di amministratore della sicurezza delle applicazioni Internet della vostra azienda, una giornata tipica potrebbe comportare la gestione di un ciclo costante di CVE, avvisi, aggiornamenti e patch. Aggiungete continue modifiche allo stack di applicazioni, incluse nuove applicazioni, funzionalità e endpoint API, e dire che l’elenco delle cose da fare può sembrare esagerato, è un’affermazione. Aggiungere ulteriore lavoro alla tua giornata è tutt’altro che ideale. I WAF possono essere d’aiuto. La maggior parte dei WAF consente di distribuire regole che fungono da patch virtuali per proteggere dalle vulnerabilità quando una patch non è pronta per la distribuzione o non esiste. Queste patch possono generare regole separate per ciascun elemento della richiesta, come intestazione, query e cookie. Ma ciò che è iniziato come uno strumento per la protezione contro le vulnerabilità zero-day può causare complessità e ulteriori oneri di gestione. Oltre a tenere traccia di tutte le applicazioni, ora è necessario gestire i diversi elementi del WAF.

Risparmiate tempo e implementate le modifiche più velocemente

Siamo lieti di presentare due nuove funzionalità alla nostra soluzione WAF: Security Application Manager (SAM) e Security Rules Manager (SRM). Security Application Manager è un insieme di policy che semplifica la gestione di questo complesso flusso di aggiornamenti per la sicurezza nell’intero stack di applicazioni. Questa funzione è particolarmente utile quando si dispone di più applicazioni in esecuzione su diversi stack e piattaforme software, ciascuna con diversi aggiornamenti, patch, vulnerabilità e team di sviluppo.

SAM consente di replicare il comportamento in una regola. Consente di risparmiare tempo, è più efficiente e più veloce. Ora, non devi gestire altrettante regole.

SAM, che collabora con SRM, protegge le applicazioni da traffico dannoso e indesiderato.

Nella versione precedente, la protezione dei siti richiedeva modifiche in diverse sezioni di Media Control Center. Per configurare le regole WAF, è stato necessario aggiungere regole per un’istanza WAF nel motore regole, configurare un profilo e le azioni nel Gestore istanze WAF e definire i criteri nel Gestore profili WAF. Per configurare la limitazione della velocità, abbiamo dovuto configurare le regole per la corrispondenza del nome host e del percorso, le condizioni, le soglie e l’applicazione in una sezione diversa.

Figura 1: Nella versione precedente, era necessario configurare le istanze all’interno di Media Control Center Rule Builder e Media Control Center Security, indicate di seguito.

Figura 2: Protezione di Media Control Center.

Nella nuova versione, abbiamo semplificato questo approccio inserendo tutte le impostazioni nella sezione sicurezza di Media Control Center, dove si trovano SRM e SAM.

Figura 3: Security Rule Manager (Gestione regole di protezione).

La piattaforma SRM include tutte le regole di protezione: Regole di accesso, regole gestite, regole velocità e regole personalizzate.

Il SAM definisce tutte le applicazioni specifiche e le modalità di protezione. Definisce le applicazioni da proteggere, le regole SRM che utilizzerà e il tipo di azione che dovrebbe verificarsi quando la regola viene attivata.

Questa soluzione di sicurezza modularizzata presenta molti vantaggi:

  • È possibile implementare le modifiche più rapidamente.
  • L’amministrazione è più modulare e intuitiva. È possibile specificare quali regole si applicano a un determinato nome host e percorso URL.
  • È possibile risparmiare tempo configurando le regole una sola volta e utilizzandole su più applicazioni.
  • La protezione è più flessibile e consente di creare e distribuire regole personalizzate.
  • È comunque possibile sfruttare tutti i vantaggi della versione precedente, come la modalità Dual WAF.

Infine, la piattaforma WAF è ora una soluzione standalone, che opera indipendentemente da qualsiasi altra configurazione CDN.

Vediamo il nuovo WAF in azione.

In questo esempio, garantiremo tre applicazioni per un’ipotetica azienda: Un blog, un forum e un’API. Utilizzeremo i seguenti domini:

  • blog.example.com
  • forums.example.com
  • api.example.com

Creeremo una regola di accesso, una regola gestita e una regola velocità e la condivideremo tra tutte le applicazioni. Creeremo una seconda regola tasso utilizzata solo dall’applicazione API.

Il primo passo consiste nel creare una nuova regola di accesso.

Abbiamo chiamato questa regola di accesso “All Properties ACL”. E abbiamo decontrollato HEAD in metodi HTTP consentiti per bloccare qualsiasi richiesta utilizzando HEAD.

Figura 4: Creazione di una nuova regola di accesso.

A questo punto, creiamo una nuova regola sulla velocità.

Questa regola sulla velocità è stata denominata “All Properties RL” e applicata alla proprietà “IP address and user agent” con un limite di velocità di 50 richieste al minuto.

Figura 5: Creazione di una nuova regola velocità.

Viene quindi creata un’altra regola velocità da utilizzare solo per l’applicazione API.

“Questa regola sulla velocità è stata denominata “API RL” e applicata alla proprietà “indirizzo IP e agente utente” con un limite di velocità di 10 richieste al minuto.”

Figura 6: Creazione di una nuova regola velocità.

Infine, viene creata una nuova regola gestita.

Questa regola è stata denominata “tutte le proprietà gestite” e sono state accettate tutte le impostazioni predefinite nella scheda Impostazioni. Nella scheda criteri, abbiamo scelto di aderire automaticamente all’ultimo set di regole Edgio in modo che utilizzi automaticamente la versione più recente.

Figura 7: Creazione di una nuova regola gestita.

Ora che abbiamo creato le regole in SRM, creeremo tre nuove applicazioni in SAM. Un’applicazione ciascuno per blog, forum e applicazioni API.

Per ogni nuova applicazione, immettiamo il nome host specifico (ad esempio blog.example.com) e lasciamo i percorsi URL su Default, in modo che corrisponda a tutti i percorsi.

Nella sezione regole per ciascun SAM, verrà riutilizzata la regola di accesso ACL tutte le proprietà, la regola gestita da tutte le proprietà e la regola velocità RL tutte le proprietà creata nel SRM. Scegliamo Blocca richiesta come azione da intraprendere quando si attiva la regola.

Figura 8: Applicare tutte le regole di accesso ACL di tutte le proprietà.

Applicheremo la regola tasso RL API solo per l’applicazione API. Per farlo, modifichiamo l’applicazione API per includere questa regola aggiuntiva. L’ordinazione è importante qui, quindi trascina e rilascia la regola RL API in alto.

Figura 9: Applicare la regola di limitazione della velocità API.

Infine, abbiamo la vista finale della configurazione SAM, che mostra le regole di accesso, le regole di velocità e le regole gestite per ogni applicazione.

Figura 10: Riepilogo della configurazione di Security Application Manager.

Ora si sa come creare regole in Security Rules Manager e applicarle alle applicazioni Security Application Manager. Vi invitiamo a esplorare le numerose opzioni e funzioni disponibili per proteggere le vostre applicazioni con SAM.

Connettetevi oggi stesso per ulteriori dettagli sulle nostre soluzioni di sicurezza, incluso il nostro WAF.