Netia Managed WAF
Bezpieczeństwo
Kierownik Produktu: Tomasz Łużak
Obsługa usługi
Usługa nie posiada żadnego integratora. - do ustalenia
Klient zgłasza problemy bezpośrednio do nas (COB).
Zarejestrowane zgłoszenia oraz zlecenia obsługiwane są bezpośrednio przez zespół (SOC).
Co to takiego?
Web Application Firewall to rodzaj firewalla sieciowego dedykowanego do ochrony aplikacji webowych.
Zapewnia ochronę przed atakami pochodzącymi z Internetu, z którymi nie może sobie poradzić zwykły firewall, zapobiegając wykorzystywaniu luk (podatności) w aplikacjach webowych
Zazwyczaj zaporę WAF umieszcza się przed aplikacją webową, by nie przechodził przez nią cały ruch. Takie rozwiązanie pozwala na monitorowanie każdego zapytania skierowanego do aplikacji i nieprzepuszczanie złego czy sztucznego ruchu.
Usługa chroni głównie przez zagrożeniami zdefiniowanymi jako OWASP 10.
Managed WAF to usługa zarządzanego WAF świadczona przez Netia. Usługa jest kompleksowa i obejmuje: konsultacje z klientem, dobór i zakup optymalnych licencji, implementację i konfigurację usługi, a następnie jej utrzymanie przez zespół specjalistów Security Operations Center.
Funkcjonalności usługi
Funkcje WAF:
- izoluje aplikacje od Internetu,
- analizuje ruch dwukierunkowy http / https,
- wykrywa i blokuje złośliwe zapytania do aplikacji,
- działa w oparciu o statyczne reguły, jak i mechanizmy reputacji.
- ochrona przed zagrożeniami OWASP 10 (Open Web Application Security Project)
OWASP (Open Web Application Security Project) to organizacja non-profit, której celem jest poprawa bezpieczeństwa oprogramowania. OWASP opracował listę Top 10 podatności, aby wskazać przedsiębiorstwom najlepsze praktyki w zakresie bezpieczeństwa w celu ochrony ich aplikacji
- Brak kontroli nad dostępem do funkcjonalności lub zasobu (broken access control) – błąd pozwalający użytkownikowi zrobić w pewnych sytuacjach więcej niż zezwalają mu na to nadane uprawnienia.
- Błędy (awarie) kryptograficzne (cryptographic failures) - następstwo nieodpowiedniej ochrony baz danych, w których przechowywane są wrażliwe informacje. Może wynikać z wielu czynników, takich jak słabe szyfrowanie, brak szyfrowania, wady oprogramowania lub błędne przesyłanie danych do niewłaściwej bazy danych
- Wstrzykiwanie kodu (injection) - ma miejsce, gdy atakujący wysyła nieprawidłowe dane do aplikacji sieci Web, by zmusić ją do działania niezgodnego z jej przeznaczeniem.
- Wady projektowanych aplikacji (insecure design) - brak skutecznej kontroli bezpieczeństwa w fazie projektowania aplikacji, co powoduje, że aplikacja zawiera (już na starcie) wiele podatności
- Błędy w konfiguracji zabezpieczeń (security misconfiguration) – występują, gdy podstawowe ustawienia zabezpieczeń nie zostały zaimplementowane lub zostały zaimplementowane z błędami.
- Podatne i nieaktualne elementy oprogramowania (vulnerable and outdated components) - komponenty oprogramowania, który nie są już wspierane przez jego dostawcę, a które mogą stanowić podatności w danej aplikacji
- Podatności związane z uwierzytelnieniem i autoryzacją (identification and authentication failures)
- Błędy oprogramowania i integralności danych (software and data integrity failures) - podatność kodu i infrastruktury, które nie chronią przed naruszeniami integralności, np. gdy aplikacja opiera się na wtyczkach, bibliotekach lub modułach z niezaufanych źródeł.
- Niewystarczające monitorowanie i rejestrowanie (security logging and monitoring failures) - występuje, gdy zdarzenia o kluczowym znaczeniu dla bezpieczeństwa nie są poprawnie rejestrowane (logowane), a systemy nie monitorują bieżących wydarzeń. Brak tych funkcji utrudnia wykrywanie złośliwych działań i wpływa negatywnie na efektywną obsługę incydentów w przypadku ataku.
- Błędu pozwalający na manipulację działaniami web serwera (server side request forgery) - rodzaj błędu bezpieczeństwa na stronie internetowej, który pozwala na manipulację działaniami serwera.
Warianty usługi
Usługa może być zrealizowana w trzech wariantach: Standard, Advanced lub Custom.
Usługa może być świadczona jest w trzech modelach: centralny VM-based, lokalny lub cloud-based
Usługa w modelu cloud-based będzie dostępna w późniejszym terminie.

