03
Eine Web Application Firewall schützt Webanwendungen unter anderem vor folgenden Attacken:
Cross-Site Request Forgery
Diese Cyberangriffe können alle Websites und Webanwendungen betreffen, bei denen ein Log-in des Nutzers erforderlich ist, um eine bestimmte Aktion auszuführen. Sie bringen den Browser des Nutzers dazu, HTTP-Requests an die angegriffene Seite zu schicken, welche unerwünschte Aktionen auslösen.
Cross-Site-Scripting (XSS)
Beim Cross-Site-Scripting handelt es sich zumeist um einen Code-Injection-Angriff auf User-Seite. Hacker integrieren dabei unerwünschten Code beim Laden einer Website. Besonders interaktive Webseiten und -anwendungen sind hierfür anfällig.
SQL-Injection
Bei einer SQL-Injection-Attacke nutzen Cyberkriminelle ein SQL-Query-Feld, um zusätzliche unerwünschte Informationen zu übermitteln.
OWASP Top 10
Die Non-Profit-Organisation Open Web Application Security Project (OWASP) erstellt in regelmäßigen Abständen eine Liste der 10 größten Sicherheitsprobleme von Webapplikationen. Zu den bedeutendsten Einträgen der vergangenen Jahre zählen:
Inkorrekte Authentifizierung
Zugriffsmöglichkeiten auf sensible Daten
XML External Entities (XXE)
Fehler bei der Zugriffskontrolle
Falsche Sicherheitskonfiguration
Unsichere Deserialisierung
Verwendung von Komponenten mit bekannten Schwachstellen
Unzureichendes Logging und Monitoring
04
Unternehmen, die auf ihrer Website eine Web Application Firewall einsetzen, profitieren von den folgenden Vorteilen:
In Kombination mit weiteren Sicherheitsmaßnahmen bietet eine WAF eine zusätzliche Schutzebene vor fremdem und unbefugtem Zugriff.
Webmaster können eine WAF vor mehrere Anwendungen gleichzeitig zwischenschalten. Diese Vorgehensweise ermöglicht es, bestehende Sicherheitslücken zu schließen.
Gerade bei Software, die bereits lange im Einsatz ist und nicht intern programmiert wurde, können Sicherheitslücken lange bestehen bleiben. Eine WAF bietet hier zusätzliche Sicherheit.
05
Es gibt drei Arten, eine WAF-Architektur aufzubauen: Zentralisiert als Appliance-WAF, Host-basiert direkt auf dem Webserver, oder ein Unternehmen nutzt eine Cloud-SaaS-Lösung.
Appliance-WAFs befinden sich meist direkt hinter einer Netzwerk-Firewall und vor Webservern. Sie analysieren den gesamten Verkehr, welcher durch sie geleitet wird. Damit handelt es sich bei dieser Art der Web Application Firewall um einen zentralisierten Ansatz. Eine einzelne Komponente schützt bei dieser Architektur oftmals mehrere Webanwendungen. Dies erfordert eine hohe Leistung, was sich wiederum in den Ansprüchen an die Hardware bemerkbar macht.
Diese Web Application Firewalls sind direkt auf den entsprechenden Webservern installiert. Mithilfe einer zentralen Management-Konsole können sie ebenfalls zentral gesteuert werden.
Zahlreiche Anbieter haben Software-as-a-Service-Lösungen für die WAF entwickelt, welche in der Cloud gehostet werden und für Unternehmen in der Regel einen geringeren internen Aufwand bedeuten. Denn der entsprechende Anbieter kümmert sich um die Verwaltung der WAF.
08
Eine Web Application Firewall ist nur so gut, wie ihre Filter und ihre Konfiguration. Wer hier einen Fehler macht oder zu restriktiv vorgeht, muss mit Problemen rechnen. Daher erfordert die Verwaltung einer WAF entsprechende Experten, welche die Ressourcen zur Verfügung haben, die laufende Verwaltung der Firewall zu übernehmen.
Unternehmen, die dies intern nicht gewährleisten können, greifen auf SaaS-Lösungen externer Anbieter zurück, welche den Verwaltungsaufwand übernehmen.