වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

වලාකුළු මාතෘකා පිළිබඳ අපගේ පෙර ලිපිවල, අපි කිව්වා, පොදු වලාකුළේ තොරතුරු තාක්ෂණ සම්පත් ආරක්ෂා කරන්නේ කෙසේද සහ සාම්ප්‍රදායික ප්‍රති-වයිරස මෙම අරමුණු සඳහා සම්පූර්ණයෙන්ම නොගැලපේ. මෙම ලිපියෙන්, අපි වලාකුළු ආරක්ෂාව පිළිබඳ මාතෘකාව දිගටම කරගෙන යන අතර WAF හි පරිණාමය සහ තෝරා ගැනීමට වඩා හොඳ කුමක්ද: දෘඩාංග, මෘදුකාංග හෝ වලාකුළු ගැන කතා කරමු. 

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

WAF යනු කුමක්ද?

හැකර් ප්‍රහාරවලින් 75% කට වඩා වැඩි ප්‍රමාණයක් වෙබ් යෙදුම් සහ වෙබ් අඩවි වල දුර්වලතා ඉලක්ක කර ඇත: එවැනි ප්‍රහාර සාමාන්‍යයෙන් තොරතුරු ආරක්ෂණ යටිතල පහසුකම් සහ තොරතුරු ආරක්ෂණ සේවාවන්ට නොපෙනේ. වෙබ් යෙදුම්වල ඇති දුර්වලතා, පරිශීලක ගිණුම් සහ පුද්ගලික දත්ත, මුරපද සහ ක්‍රෙඩිට් කාඩ් අංක සම්මුති හා වංචා කිරීමේ අවදානම් දරයි. මීට අමතරව, වෙබ් අඩවියේ ඇති දුර්වලතා ආයතනික ජාලයට පහර දෙන්නන් සඳහා ඇතුල් වීමේ ස්ථානයක් ලෙස සේවය කරයි.

Web Application Firewall (WAF) යනු වෙබ් යෙදුම් වලට එල්ල වන ප්‍රහාර අවහිර කරන ආරක්ෂිත තිරයකි: SQL එන්නත් කිරීම, හරස්-අඩවි ස්ක්‍රිප්ටින්, දුරස්ථ කේත ක්‍රියාත්මක කිරීම, තිරිසන් බලය සහ අවසර දීම මඟ හැරීම. ශුන්‍ය-දින දුර්වලතා ගසාකන ප්‍රහාර ඇතුළුව. යෙදුම් ෆයර්වෝල් මඟින් HTML, DHTML, සහ CSS ඇතුළුව වෙබ් පිටු අන්තර්ගතය නිරීක්ෂණය කිරීමෙන් සහ අනිෂ්ට HTTP/HTTPS ඉල්ලීම් පෙරීමෙන් ආරක්ෂාව සපයයි.

පළමු තීරණ මොනවාද?

වෙබ් යෙදුම් ෆයර්වෝලයක් නිර්මාණය කිරීමේ පළමු උත්සාහයන් 90 දශකයේ මුල් භාගයේදී සිදු කරන ලදී. අවම වශයෙන් ඉංජිනේරුවන් තිදෙනෙකු මෙම ක්ෂේත්‍රයේ සේවය කර ඇති බව දන්නා කරුණකි. පළමුවැන්නා පර්ඩියු විශ්ව විද්‍යාලයේ පරිගණක විද්‍යා මහාචාර්ය ජීන් ස්පාෆර්ඩ් ය. ඔහු ප්‍රොක්සි යෙදුම් ෆයර්වෝලයේ ගෘහ නිර්මාණ ශිල්පය විස්තර කර එය 1991 දී පොතේ ප්‍රකාශයට පත් කළේය. "UNIX ආරක්ෂාව ප්‍රායෝගිකව පවතී".

දෙවන සහ තෙවන බෙල් ලැබ්ස් හි තොරතුරු ආරක්ෂණ විශේෂඥයින් වන විලියම් චෙස්වික් සහ මාකස් රනම් විය. ඔවුන් පළමු යෙදුම් ෆයර්වෝල් මූලාකෘති වලින් එකක් සංවර්ධනය කළහ. එය බෙදා හරින ලද්දේ DEC විසිනි - නිෂ්පාදිතය SEAL (Secure External Access Link) නමින් නිකුත් කරන ලදී.

නමුත් SEAL සම්පූර්ණ WAF විසඳුමක් නොවීය. එය උසස් ක්‍රියාකාරීත්වයක් සහිත සම්භාව්‍ය ජාල ෆයර්වෝලයක් විය - FTP සහ RSH මත ප්‍රහාර අවහිර කිරීමේ හැකියාව. මෙම හේතුව නිසා අද වන විට පළමු WAF විසඳුම Perfecto Technologies (පසුව ශුද්ධස්ථානය) හි නිෂ්පාදනයක් ලෙස සැලකේ. 1999 දී ඇය ඉදිරිපත් කරන ලදී AppShield පද්ධතිය. එකල Perfecto Technologies ඊ-වාණිජ්‍යය සඳහා තොරතුරු ආරක්ෂණ විසඳුම් සංවර්ධනය කරමින් සිටි අතර අන්තර්ජාල වෙළඳසැල් ඔවුන්ගේ නව නිෂ්පාදනයේ ඉලක්කගත ප්‍රේක්ෂකයින් බවට පත්විය. ගතික තොරතුරු ආරක්ෂණ ප්‍රතිපත්ති මත පදනම්ව HTTP ඉල්ලීම් සහ අවහිර කළ ප්‍රහාර විශ්ලේෂණය කිරීමට AppShield හට හැකි විය.

AppShield (2002 දී), පළමු විවෘත මූලාශ්‍ර WAF දර්ශනය විය. ඔහු බවට පත් විය ආරක්ෂක ආරක්‍ෂාව. එය WAF තාක්ෂණයන් ප්‍රචලිත කිරීමේ අරමුණින් නිර්මාණය කරන ලද අතර එය තවමත් තොරතුරු තාක්ෂණ ප්‍රජාව විසින් සහාය දක්වයි (මෙන්න එය GitHub මත ගබඩාව) ModSecurity සම්මත නිත්‍ය ප්‍රකාශන (අත්සන) කට්ටලයක් මත පදනම්ව යෙදුම් මත ප්‍රහාර අවහිර කරයි - රටා මත පදනම්ව ඉල්ලීම් පරීක්ෂා කිරීමේ මෙවලම් - OWASP මූලික රීති කට්ටලය.

ප්රතිඵලයක් වශයෙන්, සංවර්ධකයින් ඔවුන්ගේ ඉලක්කය සපුරා ගැනීමට සමත් විය - ModSecurity පදනම මත ගොඩනගා ඇති ඒවා ඇතුළුව නව WAF විසඳුම් වෙළඳපොලේ පෙනෙන්නට පටන් ගත්තේය.

පරම්පරා තුනක් දැනටමත් ඉතිහාසයයි

තාක්ෂණයේ දියුණුවත් සමඟ පරිණාමය වූ WAF පද්ධති පරම්පරා තුනක් වෙන්කර හඳුනා ගැනීම සිරිතකි.

පළමු පරම්පරාව. නිත්‍ය ප්‍රකාශන (හෝ ව්‍යාකරණ) සමඟ ක්‍රියා කරයි. මෙයට ModSecurity ඇතුළත් වේ. පද්ධති සපයන්නා යෙදුම් වලට එල්ල වන ප්‍රහාර වර්ග අධ්‍යයනය කරන අතර නීත්‍යානුකූල සහ අනිෂ්ට ඉල්ලීම් විස්තර කරන රටා ජනනය කරයි. WAF මෙම ලැයිස්තු පරීක්ෂා කර විශේෂිත තත්වයක් තුළ කළ යුතු දේ තීරණය කරයි - ගමනාගමනය අවහිර කිරීමට හෝ නොකිරීමට.

නිත්‍ය ප්‍රකාශන මත පදනම්ව හඳුනාගැනීමේ උදාහරණයක් වන්නේ දැනටමත් සඳහන් කර ඇති ව්‍යාපෘතියයි මූලික රීති කට්ටලය විවෘත මූලාශ්රය. තවත් උදාහරණයක් - නක්සි, එය විවෘත මූලාශ්‍ර ද වේ. නිත්‍ය ප්‍රකාශන සහිත පද්ධතිවල අවාසි ගණනාවක් ඇත, විශේෂයෙන්, නව අවදානමක් සොයාගත් විට, පරිපාලකයාට අතින් අතිරේක නීති නිර්මාණය කිරීමට සිදුවේ. මහා පරිමාණ තොරතුරු තාක්ෂණ යටිතල පහසුකම් සම්බන්ධයෙන්, නීති දහස් ගණනක් තිබිය හැකිය. බොහෝ සාමාන්‍ය ප්‍රකාශන කළමනාකරණය කිරීම තරමක් අපහසුය, ඒවා පරීක්ෂා කිරීමෙන් ජාල ක්‍රියාකාරිත්වය අඩු කළ හැකි බව සඳහන් නොකරන්න.

නිත්‍ය ප්‍රකාශන ද තරමක් ඉහළ ව්‍යාජ ධනාත්මක අනුපාතයක් ඇත. සුප්‍රසිද්ධ වාග් විද්‍යාඥ නෝම් චොම්ස්කි ව්‍යාකරණ වර්ගීකරණයක් යෝජනා කළ අතර එහිදී ඔහු ඒවා කොන්දේසි සහිත සංකීර්ණ මට්ටම් හතරකට බෙදා ඇත. මෙම වර්ගීකරණයට අනුව, නිත්‍ය ප්‍රකාශනයන්ට විස්තර කළ හැක්කේ රටාවෙන් බැහැරවීම් ඇතුළත් නොවන ෆයර්වෝල් රීති පමණි. මෙයින් අදහස් කරන්නේ ප්‍රහාරකයන්ට පළමු පරම්පරාවේ WAF පහසුවෙන් "රැවටිය හැකි" බවයි. මෙයට එරෙහිව සටන් කිරීමට එක් ක්‍රමයක් නම්, අනිෂ්ට දත්තවල තර්කයට බලපාන්නේ නැති, නමුත් අත්සන රීතිය උල්ලංඝනය කරන යෙදුම් ඉල්ලීම්වලට විශේෂ අක්ෂර එකතු කිරීමයි.

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

දෙවන පරම්පරාව. WAF වල කාර්ය සාධනය සහ නිරවද්‍යතා ගැටළු මඟහරවා ගැනීම සඳහා, දෙවන පරම්පරාවේ යෙදුම් ෆයර්වෝල් සංවර්ධනය කරන ලදී. දැඩි ලෙස නිර්වචනය කරන ලද ප්‍රහාර වර්ග (HTML, JS, ආදිය) හඳුනා ගැනීම සඳහා වගකිව යුතු විග්‍රහක දැන් ඔවුන් සතුව ඇත. මෙම විග්‍රහ කරන්නන් විමසුම් විස්තර කරන විශේෂ ටෝකන සමඟ ක්‍රියා කරයි (උදාහරණයක් ලෙස, විචල්‍ය, නූල්, නොදන්නා, අංකය). විභව අනිෂ්ට සංකේත අනුපිළිවෙල වෙනම ලැයිස්තුවක තබා ඇත, WAF පද්ධතිය නිතිපතා පරීක්ෂා කරයි. මෙම ප්‍රවේශය මුලින්ම C/C++ ආකාරයෙන් Black Hat 2012 සම්මන්ත්‍රණයේදී පෙන්වා දෙන ලදී libinjection පුස්තකාල, SQL එන්නත් හඳුනා ගැනීමට ඔබට ඉඩ සලසයි.

පළමු පරම්පරාවේ WAF සමඟ සසඳන විට, විශේෂිත විග්‍රහ කරන්නන් වේගවත් විය හැක. කෙසේ වෙතත්, නව අනිෂ්ට ප්‍රහාර දිස්වන විට පද්ධතිය අතින් වින්‍යාස කිරීම හා සම්බන්ධ දුෂ්කරතා ඔවුන් විසඳුවේ නැත.

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

තෙවන පරම්පරාව. තුන්වන පරම්පරාවේ හඳුනාගැනීමේ තර්කනයේ පරිණාමය සමන්විත වන්නේ ආරක්ෂිත පද්ධතිවල සැබෑ SQL/HTML/JS ව්‍යාකරණවලට අනාවරණ ව්‍යාකරණ හැකිතාක් සමීප කිරීමට හැකි වන පරිදි යන්ත්‍ර ඉගෙනීමේ ක්‍රම භාවිතයෙනි. පුනරාවර්තන ලෙස ගණන් කළ හැකි ව්‍යාකරණ ආවරණය කිරීම සඳහා ටියුරින් යන්ත්‍රයක් අනුවර්තනය කිරීමට මෙම හඳුනාගැනීමේ තර්කය සමත් වේ. එපමණක් නොව, මීට පෙර ස්නායු ටියුරින් යන්ත්‍ර පිළිබඳ පළමු අධ්‍යයනයන් ප්‍රකාශයට පත් කරන තෙක් අනුවර්තනය කළ හැකි ටියුරින් යන්ත්‍රයක් නිර්මාණය කිරීමේ කාර්යය විසඳිය නොහැකි විය.

Machine learning මඟින් පළමු පරම්පරාවේ හඳුනාගැනීමේදී අවශ්‍ය පරිදි අත්සන ලැයිස්තු අතින් නිර්මාණය නොකර, Memcached, Redis, Cassandra, SSRF වැනි නව ප්‍රහාරක වර්ග සඳහා නව ටෝකනයිසර්/විග්‍රහක සංවර්ධනය නොකර ඕනෑම ආකාරයක ප්‍රහාරයක් ආවරණය කිරීමට ඕනෑම ව්‍යාකරණ අනුවර්තනය කිරීමේ අද්විතීය හැකියාව සපයයි. දෙවන පරම්පරාවේ ක්‍රමවේදයට අනුව ක්‍රියාත්මක කිරීම්.

හඳුනාගැනීමේ තර්කයේ පරම්පරා තුනම ඒකාබද්ධ කිරීමෙන්, අපට නව රූප සටහනක් අඳින්න පුළුවන්, එහි තුන්වන පරම්පරාවේ හඳුනාගැනීම් රතු දළ සටහන මගින් නිරූපණය කෙරේ (රූපය 3). මෙම පරම්පරාවට අපි ක්ලවුඩ් තුළ ක්‍රියාත්මක කරන විසඳුම් වලින් එකක් ඇතුළත් වේ ඔන්සෙක්, වෙබ් යෙදුම්වල අනුවර්තී ආරක්ෂාව සඳහා වේදිකාවේ සංවර්ධකයා සහ වොලර්ම් ඒපීඅයි.

හඳුනාගැනීමේ තර්කනය දැන් ස්වයං-සුසර කිරීම සඳහා යෙදුමෙන් ලැබෙන ප්‍රතිපෝෂණ භාවිතා කරයි. යන්ත්‍ර ඉගෙනීමේදී, මෙම ප්‍රතිපෝෂණ පුඩුව "ශක්තිමත් කිරීම" ලෙස හැඳින්වේ. සාමාන්යයෙන්, එවැනි ශක්තිමත් කිරීම් වර්ග එකක් හෝ කිහිපයක් තිබේ:

  • යෙදුම් ප්‍රතිචාර හැසිරීම් විශ්ලේෂණය (උදාසීන)
  • ස්කෑන්/ෆසර් (ක්‍රියාකාරී)
  • ලිපිගොනු/අන්තර්ශක ක්‍රියා පටිපාටි/උගුල් වාර්තා කරන්න (සත්‍යයෙන් පසුව)
  • අත්පොත (අධීක්ෂක විසින් අර්ථ දක්වා ඇත)

එහි ප්‍රතිඵලයක් වශයෙන්, තුන්වන පරම්පරාවේ හඳුනාගැනීමේ තර්කනය නිරවද්‍යතාව පිළිබඳ වැදගත් ප්‍රශ්නය ද ආමන්ත්‍රණය කරයි. ව්‍යාජ ධනාත්මක සහ ව්‍යාජ නිෂේධන වළක්වා ගැනීම පමණක් නොව, පාලක පැනලයේ SQL විධාන මූලද්‍රව්‍ය භාවිතය හඳුනා ගැනීම, වෙබ් පිටු අච්චු පූරණය කිරීම, ජාවාස්ක්‍රිප්ට් දෝෂ හා සම්බන්ධ AJAX ඉල්ලීම් සහ වෙනත් වලංගු සත්‍ය සෘණ හඳුනා ගැනීමට ද දැන් හැකියාව ඇත.

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

ඊළඟට, අපි විවිධ WAF ක්රියාත්මක කිරීමේ විකල්පවල තාක්ෂණික හැකියාවන් සලකා බලමු.

දෘඪාංග, මෘදුකාංග හෝ වලාකුළු - තෝරාගත යුත්තේ කුමක්ද?

යෙදුම් ෆයර්වෝල් ක්රියාත්මක කිරීම සඳහා විකල්පයන්ගෙන් එකක් දෘඪාංග විසඳුමකි. එවැනි පද්ධති යනු සමාගමක් තම දත්ත මධ්‍යස්ථානයේ දේශීයව ස්ථාපනය කරන විශේෂිත පරිගණක උපාංග වේ. නමුත් මෙම අවස්ථාවෙහිදී, ඔබ ඔබේම උපකරණ මිලදී ගත යුතු අතර එය සැකසීමට සහ එය නිදොස් කිරීම සඳහා (සමාගමට තමන්ගේම තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුවක් නොමැති නම්) ඒකාබද්ධ කරන්නන්ට මුදල් ගෙවිය යුතුය. ඒ අතරම, ඕනෑම උපකරණයක් යල් පැන ගොස් භාවිතයට ගත නොහැකි වන අතර, එබැවින් පාරිභෝගිකයින්ට දෘඪාංග උත්ශ්රේණි කිරීම සඳහා අයවැය කිරීමට බල කෙරෙයි.

WAF යෙදවීම සඳහා තවත් විකල්පයක් වන්නේ මෘදුකාංග ක්රියාත්මක කිරීමයි. විසඳුම සමහර මෘදුකාංග සඳහා ඇඩෝනයක් ලෙස ස්ථාපනය කර ඇත (උදාහරණයක් ලෙස, ModSecurity Apache මත වින්‍යාස කර ඇත) සහ එය සමඟ එකම සේවාදායකයේ ක්‍රියාත්මක වේ. රීතියක් ලෙස, එවැනි විසඳුම් භෞතික සේවාදායකයක සහ වලාකුළෙහි යෙදවිය හැකිය. ඔවුන්ගේ අවාසිය නම් සීමිත පරිමාණය සහ විකුණුම්කරුවන්ගේ සහායයි.

තෙවන විකල්පය වන්නේ වලාකුළෙන් WAF පිහිටුවීමයි. එවැනි විසඳුම් ක්ලවුඩ් සපයන්නන් විසින් දායකත්ව සේවාවක් ලෙස සපයනු ලැබේ. සමාගමට විශේෂිත දෘඩාංග මිලදී ගැනීමට සහ වින්‍යාස කිරීමට අවශ්‍ය නොවේ; මෙම කාර්යයන් සේවා සපයන්නාගේ උරහිස් මත වැටේ. වැදගත් කරුණක් නම් නවීන වලාකුළු WAF සපයන්නාගේ වේදිකාවට සම්පත් සංක්‍රමණය වීම ඇඟවුම් නොකරයි. වෙබ් අඩවිය ඕනෑම ස්ථානයක, පරිශ්‍රයේ පවා යෙදවිය හැක.

මිනිසුන් දැන් වැඩි වැඩියෙන් Cloud WAF දෙස බලන්නේ මන්දැයි අපි තවදුරටත් පැහැදිලි කරන්නෙමු.

WAF ට වලාකුළේ කළ හැකි දේ

තාක්ෂණික හැකියාවන් අනුව:

  • යාවත්කාලීන සඳහා සැපයුම්කරු වගකිව යුතුය. WAF දායකත්වයෙන් සපයනු ලැබේ, එබැවින් සේවා සපයන්නා යාවත්කාලීන සහ බලපත්‍රවල අදාළත්වය නිරීක්ෂණය කරයි. යාවත්කාලීන කිරීම් මෘදුකාංග පමණක් නොව දෘඩාංග ද අදාළ වේ. සපයන්නා සේවාදායක උද්‍යානය වැඩිදියුණු කර එය නඩත්තු කරයි. බර සමතුලිතතාවය සහ අතිරික්තය සඳහා ද එය වගකිව යුතුය. WAF සේවාදායකය අසමත් වුවහොත්, ගමනාගමනය වහාම වෙනත් යන්ත්‍රයකට හරවා යවනු ලැබේ. ගමනාගමනය තාර්කිකව බෙදා හැරීම මඟින් ෆයර්වෝලය අසාර්ථක විවෘත මාදිලියට ඇතුළු වන විට තත්වයන් වළක්වා ගැනීමට ඔබට ඉඩ සලසයි - එයට බර සමඟ සාර්ථකව කටයුතු කළ නොහැකි අතර ඉල්ලීම් පෙරීම නතර කරයි.
  • අතථ්‍ය පැච් කිරීම. අතථ්‍ය පැච් සංවර්ධකයා අවදානම වසා දමන තෙක් යෙදුමේ සම්මුතියට පත් කොටස් වෙත ප්‍රවේශය සීමා කරයි. මෙහි ප්රතිඵලයක් වශයෙන්, මෙම හෝ එම මෘදුකාංගයේ සැපයුම්කරු නිල "පැච්" ප්රකාශයට පත් කරන තෙක් සන්සුන්ව බලා සිටීමට වලාකුළු සැපයුම්කරුගේ පාරිභෝගිකයාට අවස්ථාව ලැබේ. මෙය හැකි ඉක්මනින් සිදු කිරීම මෘදුකාංග සැපයුම්කරුගේ ප්‍රමුඛතාවයකි. උදාහරණයක් ලෙස, Wallarm වේදිකාවේදී, අථත්ය පැච් කිරීම සඳහා වෙනම මෘදුකාංග මොඩියුලයක් වගකිව යුතුය. අනිෂ්ට ඉල්ලීම් අවහිර කිරීමට පරිපාලකයාට අභිරුචි නිත්‍ය ප්‍රකාශන එක් කළ හැක. "රහස්‍ය දත්ත" ධජය සමඟ සමහර ඉල්ලීම් සලකුණු කිරීමට පද්ධතියට හැකි වේ. එවිට ඒවායේ පරාමිතීන් වෙස් මුහුණු ආවරණය කර ඇති අතර, කිසිදු තත්වයක් යටතේ ඒවා ෆයර්වෝල් වැඩ කරන ප්රදේශයෙන් පිටත සම්ප්රේෂණය නොවේ.
  • සවි කර ඇති පරිමිතිය සහ අවදානම් ස්කෑනරය. DNS විමසුම් සහ WHOIS ප්‍රොටෝකෝලය භාවිතා කරමින් තොරතුරු තාක්ෂණ යටිතල ව්‍යුහයේ ජාල සීමාවන් ස්වාධීනව තීරණය කිරීමට මෙය ඔබට ඉඩ සලසයි. පසුව, WAF පරිමිතිය තුළ ක්‍රියාත්මක වන සේවාවන් ස්වයංක්‍රීයව විශ්ලේෂණය කරයි (වරාය පරිලෝකනය සිදු කරයි). SQLi, XSS, XXE, ආදිය - සහ මෘදුකාංග වින්‍යාසයේ දෝෂ හඳුනා ගැනීමට, උදාහරණයක් ලෙස, Git සහ BitBucket ගබඩා වෙත අනවසරයෙන් ප්‍රවේශ වීම සහ Elasticsearch, Redis, MongoDB වෙත නිර්නාමික ඇමතුම් සඳහා ෆයර්වෝලයට හැකි වේ.
  • ප්‍රහාර වලාකුළු සම්පත් මගින් නිරීක්ෂණය කෙරේ. රීතියක් ලෙස, වලාකුළු සපයන්නන් විශාල පරිගණක බලයක් ඇත. ඉහළ නිරවද්‍යතාවයකින් සහ වේගයකින් තර්ජන විශ්ලේෂණය කිරීමට මෙය ඔබට ඉඩ සලසයි. පෙරහන් නෝඩ් පොකුරක් වලාකුළෙහි යොදවා ඇති අතර එමඟින් සියලුම ගමනාගමනය ගමන් කරයි. මෙම නෝඩ් වෙබ් යෙදුම් වලට ප්‍රහාර අවහිර කරන අතර විශ්ලේෂණ මධ්‍යස්ථානයට සංඛ්‍යාලේඛන යවයි. එය සියලුම ආරක්ෂිත යෙදුම් සඳහා අවහිර කිරීමේ නීති යාවත්කාලීන කිරීමට යන්ත්‍ර ඉගෙනුම් ඇල්ගොරිතම භාවිතා කරයි. එවැනි යෝජනා ක්රමයක් ක්රියාත්මක කිරීම රූපයේ දැක්වේ. 4. එවැනි සකස් කරන ලද ආරක්ෂක නීති ව්‍යාජ ෆයර්වෝල් එලාම් සංඛ්‍යාව අවම කරයි.

වෙබ් යෙදුම් ෆයර්වෝලයේ පරිණාමය: ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීම සහිත වලාකුළු මත පදනම් වූ ආරක්ෂණ පද්ධති දක්වා

ආයතනික ගැටළු සහ කළමනාකරණය සම්බන්ධයෙන් Cloud WAF වල විශේෂාංග ගැන දැන් ටිකක්:

  • OpEx වෙත මාරුවීම. ක්ලවුඩ් ඩබ්ලිව්ඒඑෆ් සම්බන්ධයෙන් ගත් කල, ක්‍රියාත්මක කිරීමේ පිරිවැය ශුන්‍ය වනු ඇත, මන්දයත් සියලුම දෘඩාංග සහ බලපත්‍ර සපයන්නා විසින් දැනටමත් ගෙවා ඇති බැවින්; සේවාව සඳහා ගෙවීම දායකත්වයෙන් සිදු කෙරේ.
  • විවිධ ගාස්තු සැලසුම්. වලාකුළු සේවා පරිශීලකයාට ඉක්මනින් අමතර විකල්ප සක්‍රිය හෝ අක්‍රිය කළ හැක. කාර්යයන් කළමනාකරණය කරනු ලබන්නේ තනි පාලක පැනලයකින් වන අතර එය ආරක්ෂිත වේ. එය HTTPS හරහා ප්‍රවේශ වන අතර, TOTP (Time-based One-Time Password Algorithm) ප්‍රොටෝකෝලය මත පදනම් වූ ද්වි-සාධක සත්‍යාපන යාන්ත්‍රණයක් ඇත.
  • DNS හරහා සම්බන්ධතාවය. ඔබට DNS ඔබම වෙනස් කර ජාල රවුටින් වින්‍යාසගත කළ හැක. මෙම ගැටළු විසඳීම සඳහා එක් එක් විශේෂඥයින් බඳවා ගැනීම සහ පුහුණු කිරීම අවශ්ය නොවේ. රීතියක් ලෙස, සැපයුම්කරුගේ තාක්ෂණික සහාය සැකසීමට උපකාරී වේ.

WAF තාක්ෂණයන් සරල ෆයර්වෝල් වල සිට යන්ත්‍ර ඉගෙනීමේ ඇල්ගොරිතම සහිත සංකීර්ණ ආරක්ෂණ පද්ධති දක්වා පරිණාමය වී ඇත. යෙදුම් ෆයර්වෝල් දැන් 90 ගණන්වල ක්‍රියාත්මක කිරීමට අපහසු වූ පුළුල් පරාසයක විශේෂාංග ලබා දෙයි. බොහෝ ආකාරවලින්, නව ක්‍රියාකාරීත්වය මතුවීම වලාකුළු තාක්ෂණයන්ට ස්තුතිවන්ත විය. WAF විසඳුම් සහ ඒවායේ සංරචක අඛණ්ඩව පරිණාමය වෙමින් පවතී. තොරතුරු ආරක්ෂණයේ අනෙකුත් අංශ මෙන්.

Cloud provider #CloudMTS හි තොරතුරු ආරක්ෂණ නිෂ්පාදන සංවර්ධන කළමනාකරු Alexander Karpuzikov විසින් පෙළ සකස් කරන ලදී.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න