F5 WAF su AWS: soluzioni innovative per proteggere le applicazioni web
Le tecnologie applicative si stanno evolvendo a una velocità mai vista prima. Gli sviluppatori creano soluzioni applicative innovative e robuste per attirare clienti e utenti. Tuttavia, gli aggressori informatici stanno sviluppando modi per sfruttare le vulnerabilità nelle librerie di applicazioni, nei framework o persino nel codice stesso. Le statistiche parlano da sole, nel 2014 oltre un miliardo di record personali e sensibili sono stati compromessi, la reputazione aziendale ne ha risentito. Ti fai una domanda; come continuare a spingere i confini dell'innovazione delle applicazioni proteggendo i dati aziendali e dei clienti?
Per avere un vantaggio in questa battaglia, dobbiamo schierare difese più sofisticate come F5 WAF per proteggere gli endpoint; Web server farm, e successivamente applicazioni e database.
.
Ambiente
Obiettivo
Il nostro cliente desiderava ospitare un'applicazione sensibile nell'ambiente cloud AWS. Anche se le misure di sicurezza standard erano nell'ambito della distribuzione, una preoccupazione era che potrebbe non fornire una protezione sufficiente per sofisticati attacchi informatici. Dopo alcune discussioni, esaminando diverse soluzioni di fornitori, F5 WAF è stato scelto per proteggere l'ambiente da Layer 7 -> Application Layer.
L'ambiente consisteva in una serie di una farm rinforzata di server Web, un livello di istanze dell'applicazione e database in modalità ad alta disponibilità.
Cosa è stato fatto
Implementando F5 Web Application Firewall (WAF), abbiamo aggiunto un livello di difesa più forte tra gli aggressori e i dati finali. Un WAF monitora tutte le richieste e le risposte HTTP a livello dell'applicazione (livello più alto). Ispezionando e valutando il traffico nel contesto delle singole sessioni utente, un WAF può rilevare e bloccare in tempo reale gli attacchi informatici a livello di applicazione che spesso sfuggono ad altre difese meno avanzate.
La registrazione e il monitoraggio centralizzati sono stati abilitati per il traffico di rete, le chiamate API, il server, l'applicazione, il database: tutti i log erano ricercabili da ElasticSearch. Inoltre, uno script Lambda è stato distribuito all'interno di VPC e per WAF per identificare e bloccare il traffico indesiderato.
Traguardo
La soluzione è stata distribuita nell'ambiente di test e sviluppo per condurre test approfonditi, inclusi i test di penetrazione. Questi sono stati completati con successo, solo allora abbiamo creato un'infrastruttura nell'ambiente di produzione. È stato ottenuto quanto segue:
- Fornisce difesa contro le prime 10 minacce OWASP, le vulnerabilità delle applicazioni e gli attacchi zero-day
- Rileva attacchi sofisticati prima che raggiungano l'applicazione finale, il database
- Integrato con la registrazione e il monitoraggio di AWS, fornisce statistiche e analisi approfondite
- La distribuzione è stata automatizzata per evitare errori umani