瑞數下一代WAF – WAAP平臺,三大引擎協同工作,在提供傳統WAF能力的同時,輕松應對Bots攻擊、0day攻擊、應用DDoS攻擊和API安全防護。
據Gartner預測,到2023年,30%以上的面向公眾的Web應用程序和API將受到云Web應用程序和API保護(WAAP)服務的保護,這種服務結合了分布式拒絕服務(DDoS)保護、機器人程序緩解(bot mitigation)、API保護和Web應用防火墻(WAF)。
正因如此,下一代WAF-WAAP平臺應運而生。
關于下一代WAF,客戶最需關注的六大要點
● 01 是否具備對Bots攻擊的高識別力
如今自動化攻擊數量已超過人類行為流量。據Imperva統計,全球范圍內90%的安全事件是由惡意Bots引起的。由于自動化攻擊手段持續升級,一方面自動化攻擊工具不斷迭代,另一方面自動化攻擊逐漸操作擬人化、手段擬人化、隱藏惡意特征,使得傳統WAF對Bots自動化攻擊的識別與防護難度越來越大。
因此,下一代WAF-WAAP平臺應不僅應當具備通過頻率、工具特征識別Bots自動化攻擊的能力,還應使用更加高識別力的人機識別和防御技術,識別各種隱藏工具特性、高度擬人化的繞過WAF檢測的訪問行為,企業應關注下一代WAF對Bots流量識別的效率和深入。
● 02 是否具備不依賴補丁的漏洞防護能力
盡管開發人員和IT安全團隊盡了最大努力,但大多數應用程序都存在漏洞。數據顯示,在被掃描的網站中,超過83%的站點至少有一個漏洞,20%的站點被發現有一個“關鍵”漏洞,這使得黑客很容易利用漏洞訪問敏感數據或更改網站內容。最糟糕的是,漏洞的平均修復時間為59天,這使得應用程序暴露在攻擊之下的時間過長。除了修復漏洞的成本和時間問題,遺留應用程序中的漏洞可能已經多年未被觸及,尋找應用程序供應商獲取補丁可能難上加難。
因此,下一代WAF-WAAP平臺必須有能力不依賴補丁對已知漏洞、0day漏洞探測和利用進行識別,通過動態技術、智能威脅分析技術等手段進行更加主動的威脅防護。
● 03 能否識別偽裝和欺詐流量
與傳統應用類型漏洞相比,邏輯漏洞具有不易發現、不易防護的特點,當攻擊者實施違規操作時,傳統WAF并不能識別這類看似正常的操作。當攻擊者利用也越來越普遍存在的業務邏輯漏洞,發起越權操作、刷單、模擬登錄操作等行為時,WAF要如何區分這是攻擊者所為,還是正常的用戶行為?
因此,下一代WAF-WAAP平臺在具備人機識別能力的同時,還應能通過流量學習和智能行為分析技術,以區分惡意攻擊、異常業務流量,以及DDos這類的重復攻擊。在不阻止合法流量的情況下阻止網絡攻擊。
● 04 能否領先于黑客進行主動防御
隨著攻防戰的升級,黑客在持續創造新的攻擊工具,磨煉現有技術,招募團伙共同作案,不斷對應用程序造成新的威脅,甚至可以通過豐富的語法和參數變形、流量加密等方式繞過傳統WAF的特征檢查功能。
基于此,下一代WAF-WAAP平臺應需擁有最新的主動防御技術,才能擊敗日益升級的網絡威脅,通過動態安全、機器學習和智能分析模型、威脅情報等新興技術對抗黑客。在攻擊者進行掃描探測漏洞之時及時發現和阻止,將欺詐行為及時甄別,實現業務風控前置。
● 05 能否多形態部署
在數字化時代,企業IT形態多樣,應用程序可能部署在本地、云上乃至混合環境中。因此,下一代WAF-WAAP平臺應支持多種豐富的部署形態,包括反向代理、透明部署、鏡像部署、插件化部署,滿足各類用戶場景的部署需求。同時,應支持集群多節點部署,滿足用戶海量業務流量的防護需求。
● 06 能否多應用支持
隨著Web、APP、API、微信、小程序等業務接入渠道的愈加豐富,下一代WAF-WAAP平臺也應當具備對多應用的支持能力,滿足用戶在任何Web場景的需要,實現全業務渠道防護。此外,應通過全訪問記錄和多維度關聯分析,將各業務接入渠道的數據進行融合,實現用戶訪問數據追蹤和透視,達成Web安全一體化的統一管理。
如今,數字化的應用程序已成為推動企業高速發展的必備工具。為了充分保護這些關鍵業務資源,企業比以往更需要一款強大的WAF產品。
基于此,瑞數信息充分發揮動態安全技術和Bots自動化攻擊防護能力的專業優勢,推出下一代WAF - WAAP平臺,以“動態安全引擎”+“智能威脅檢測引擎”+“規則引擎”三大引擎協同工作,在提供傳統Web安全防御能力的同時,助力客戶應對新興和快速變化的Bots攻擊、0day攻擊、應用DDoS攻擊和API安全防護。突破了傳統WAF難以應對復雜、隱蔽的自動化攻擊的瓶頸,直指現階段攻防對戰的痛點。毫無疑問,瑞數下一代WAF - WAAP平臺正是如今Web安全一體化防御的一大利器。