In qualità di amministratore della sicurezza delle applicazioni Internet della vostra azienda, una giornata tipica potrebbe comportare la gestione di un ciclo costante di CV, avvisi, aggiornamenti e patch. Aggiungere continue modifiche allo stack di applicazioni, comprese nuove applicazioni, funzionalità e endpoint API, e dire che l’elenco delle cose da fare può sembrare eccessivo, è un aspetto trascurabile. Aggiungere altro lavoro alla tua giornata è tutt’altro che ideale. I WAF possono essere d’aiuto. La maggior parte dei WAF consente di distribuire regole che fungono da patch virtuali per proteggersi dalle vulnerabilità quando una patch non è pronta per la distribuzione o non esiste. Queste patch potrebbero generare regole separate per ogni elemento della richiesta, come intestazione, query e cookie. Ma ciò che è iniziato come uno strumento per proteggere da vulnerabilità zero-day può causare complessità e ulteriori oneri di gestione. Oltre a tenere traccia di tutte le applicazioni, è necessario gestire i diversi elementi del WAF.
Risparmiate tempo e distribuite le modifiche più rapidamente
Siamo lieti di presentare due nuove funzionalità alla nostra soluzione WAF: Security Application Manager (SAM) e Security Rules Manager (SRM). Security Application Manager è un ombrello di policy che semplifica la gestione di questo complesso flusso di aggiornamenti di sicurezza in tutto lo stack di applicazioni. Questa funzione è particolarmente utile quando si hanno più applicazioni in esecuzione su diversi stack software e piattaforme, ciascuno con diversi aggiornamenti, patch, vulnerabilità e team di sviluppo.
SAM ti consente di replicare il comportamento in una sola regola. Consente di risparmiare tempo, è più efficiente ed è più veloce. Ora, non devi gestire tante regole.
SAM, che lavora con SRM, protegge le applicazioni dal traffico dannoso e indesiderato.
Nella versione precedente, la protezione dei siti richiedeva modifiche in diverse sezioni di Media Control Center. Per configurare le regole WAF, è stato necessario aggiungere regole per un’istanza WAF nel motore regole, configurare un profilo e le azioni nel Gestore istanze WAF e definire criteri nel Gestore profili WAF. Per configurare la limitazione della velocità, è stato necessario configurare le regole per la corrispondenza del nome host e del percorso, le condizioni, le soglie e l’applicazione in una sezione diversa.
Figura 1: Nella versione precedente, era necessario configurare le istanze all’interno di Media Control Center Rule Builder e Media Control Center Security, indicati di seguito.
Figura 2: Protezione Media Control Center.
Nella nuova versione, abbiamo semplificato questo approccio inserendo tutte le impostazioni nella sezione sicurezza del Media Control Center, dove troverai SRM e SAM.
Figura 3: Security Rule Manager.
La piattaforma SRM include tutte le regole di protezione: Regole di accesso, regole gestite, regole tariffarie e regole personalizzate.
Il SAM definisce tutte le applicazioni specifiche e come devono essere protette. Definisce le applicazioni da proteggere, le regole SRM che utilizzerà e il tipo di azione che dovrebbe verificarsi quando la regola si attiva.
Questa soluzione di sicurezza modularizzata presenta molti vantaggi:
- È possibile implementare le modifiche più rapidamente.
- L’amministrazione è più modulare e intuitiva. È possibile specificare quali regole applicare a un nome host e a un percorso URL specifici.
- È possibile risparmiare tempo configurando le regole una sola volta e utilizzandole in più applicazioni.
- La protezione è più flessibile e consente di creare e distribuire regole personalizzate.
- È comunque possibile sfruttare tutti i vantaggi della versione precedente, come la modalità WAF doppia.
Infine, la piattaforma WAF è ora una soluzione standalone, che funziona indipendentemente da qualsiasi altra configurazione CDN.
Vediamo il nuovo WAF in azione.
In questo esempio, garantiremo tre applicazioni per un’azienda ipotetica: Un blog, un forum e un’API. Utilizzeremo i seguenti domini:
- blog.example.com
- forums.example.com
- api.example.com
Creeremo una regola di accesso, una regola gestita e una regola tariffa e la condivideremo tra tutte le applicazioni. Verrà creata una seconda regola tariffa utilizzata solo dall’applicazione API.
Il primo passaggio consiste nel creare una nuova regola di accesso.
Abbiamo chiamato questa regola di accesso “All Properties ACL”. E abbiamo deselezionato HEAD sotto i metodi HTTP consentiti per bloccare qualsiasi richiesta utilizzando HEAD.
Figura 4: Creazione di una nuova regola di accesso.
Quindi, creiamo una nuova regola tasso.
“Questa regola sulle tariffe è stata denominata “All Properties RL” e applicata alla proprietà “IP address and user agent” con un limite di velocità di 50 richieste al minuto.”
Figura 5: Creazione di una nuova regola velocità.
Viene quindi creata un’altra regola velocità da utilizzare solo per l’applicazione API.
“Questa regola di velocità è stata denominata “API RL” e applicata alla proprietà “indirizzo IP e agente utente” con un limite di velocità di 10 richieste al minuto.”
Figura 6: Creazione di una nuova regola velocità.
Infine, viene creata una nuova regola gestita.
“Questa regola è stata denominata “tutte le proprietà gestite” e sono state accettate tutte le impostazioni predefinite nella scheda Impostazioni.” Nella scheda criteri, abbiamo scelto di scegliere automaticamente il set di regole Edgio più recente in modo che utilizzi automaticamente la versione più recente.
Figura 7: Creazione di una nuova regola gestita.
Ora che abbiamo creato le regole nel SRM, creeremo tre nuove applicazioni in SAM. Un’applicazione per ogni blog, forum e applicazioni API.
Per ogni nuova applicazione, immettiamo il nome host specifico (ad esempio blog.example.com) e lasciamo i percorsi URL su predefinito, in modo che corrispondano a tutti i percorsi.
Nella sezione regole per ogni SAM, verranno riutilizzate le regole di accesso ACL di tutte le proprietà, la regola gestita di tutte le proprietà e la regola di velocità RL di tutte le proprietà create in SRM. Scegliamo Block Request come azione da eseguire quando la regola si attiva.
Figura 8: Applicazione di tutte le regole di accesso ACL delle proprietà.
Applicheremo la regola del tasso RL API solo per l’applicazione API. Per farlo, modifichiamo l’applicazione API per includere questa regola aggiuntiva. L’ordinazione è importante in questo caso, quindi trascinamo e rilasciamo la regola RL API in alto.
Figura 9: Applicare la regola di limitazione della velocità API.
Infine, abbiamo la vista finale della nostra configurazione SAM, che mostra le regole di accesso, le regole tariffarie e le regole gestite per ciascuna applicazione.
Figura 10: Riepilogo della configurazione di Security Application Manager.
Ora sapete come creare regole in Security Rules Manager e applicarle alle applicazioni Security Application Manager. Vi invitiamo a esplorare le numerose opzioni e funzioni disponibili per proteggere le vostre applicazioni con SAM.
Connettetevi oggi stesso per ulteriori dettagli sulle nostre soluzioni di sicurezza, incluso il WAF.