வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

கிளவுட் தலைப்புகளில் எங்கள் முந்தைய உள்ளடக்கத்தில், நாங்கள் கூறினார், பொது மேகக்கணியில் தகவல் தொழில்நுட்ப வளங்களை எவ்வாறு பாதுகாப்பது மற்றும் பாரம்பரிய வைரஸ் தடுப்புகள் ஏன் இந்த நோக்கங்களுக்காக முற்றிலும் பொருந்தாது. இந்த இடுகையில், கிளவுட் பாதுகாப்பு என்ற தலைப்பைத் தொடர்வோம் மற்றும் WAF இன் பரிணாம வளர்ச்சியைப் பற்றி பேசுவோம் மற்றும் எதை தேர்வு செய்வது சிறந்தது: வன்பொருள், மென்பொருள் அல்லது கிளவுட். 

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

WAF என்றால் என்ன

75% க்கும் அதிகமான ஹேக்கர் தாக்குதல்கள் இணைய பயன்பாடுகள் மற்றும் வலைத்தளங்களின் பாதிப்புகளை இலக்காகக் கொண்டவை: இத்தகைய தாக்குதல்கள் பொதுவாக தகவல் பாதுகாப்பு உள்கட்டமைப்பு மற்றும் தகவல் பாதுகாப்பு சேவைகளுக்கு கண்ணுக்கு தெரியாதவை. இணைய பயன்பாடுகளில் உள்ள பாதிப்புகள், பயனர் கணக்குகள் மற்றும் தனிப்பட்ட தரவு, கடவுச்சொற்கள் மற்றும் கிரெடிட் கார்டு எண்களில் சமரசம் மற்றும் மோசடி அபாயங்களைக் கொண்டுள்ளன. கூடுதலாக, இணையதளத்தில் உள்ள பாதிப்புகள் கார்ப்பரேட் நெட்வொர்க்கில் தாக்குபவர்களுக்கு நுழைவுப் புள்ளியாகச் செயல்படுகின்றன.

வெப் அப்ளிகேஷன் ஃபயர்வால் (WAF) என்பது வலை பயன்பாடுகள் மீதான தாக்குதல்களைத் தடுக்கும் ஒரு பாதுகாப்புத் திரையாகும்: SQL ஊசி, குறுக்கு-தள ஸ்கிரிப்டிங், ரிமோட் குறியீடு செயல்படுத்தல், முரட்டு சக்தி மற்றும் அங்கீகார பைபாஸ். பூஜ்ஜிய நாள் பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் தாக்குதல்கள் உட்பட. பயன்பாட்டு ஃபயர்வால்கள் HTML, DHTML மற்றும் CSS உள்ளிட்ட இணையப் பக்க உள்ளடக்கத்தைக் கண்காணிப்பதன் மூலம் பாதுகாப்பை வழங்குகின்றன, மேலும் தீங்கிழைக்கும் HTTP/HTTPS கோரிக்கைகளை வடிகட்டுகின்றன.

முதல் முடிவுகள் என்ன?

வலை பயன்பாட்டு ஃபயர்வாலை உருவாக்குவதற்கான முதல் முயற்சிகள் 90 களின் முற்பகுதியில் மேற்கொள்ளப்பட்டன. குறைந்தது மூன்று பொறியாளர்கள் இந்தத் துறையில் பணியாற்றியதாக அறியப்படுகிறது. முதலாவது பர்டூ பல்கலைக்கழகத்தைச் சேர்ந்த கணினி அறிவியல் பேராசிரியர் ஜீன் ஸ்பாஃபோர்ட். ப்ராக்ஸி அப்ளிகேஷன் ஃபயர்வாலின் கட்டமைப்பை விவரித்து 1991 இல் புத்தகத்தில் வெளியிட்டார். "யுனிக்ஸ் பாதுகாப்பு நடைமுறையில் உள்ளது".

இரண்டாவது மற்றும் மூன்றாவது பெல் லேப்ஸைச் சேர்ந்த தகவல் பாதுகாப்பு நிபுணர்களான வில்லியம் செஸ்விக் மற்றும் மார்கஸ் ரனும் ஆவர். அவர்கள் முதல் பயன்பாட்டு ஃபயர்வால் முன்மாதிரிகளில் ஒன்றை உருவாக்கினர். இது DEC ஆல் விநியோகிக்கப்பட்டது - தயாரிப்பு SEAL (Secure External Access Link) என்ற பெயரில் வெளியிடப்பட்டது.

ஆனால் SEAL ஒரு முழு அளவிலான WAF தீர்வு அல்ல. இது மேம்பட்ட செயல்பாட்டுடன் கூடிய உன்னதமான நெட்வொர்க் ஃபயர்வால் ஆகும் - FTP மற்றும் RSH மீதான தாக்குதல்களைத் தடுக்கும் திறன். இந்த காரணத்திற்காக, இன்று முதல் WAF தீர்வு பெர்ஃபெக்டோ டெக்னாலஜிஸ் (பின்னர் சரணாலயம்) தயாரிப்பாக கருதப்படுகிறது. 1999 இல் அவள் வழங்கப்பட்டது AppShield அமைப்பு. அந்த நேரத்தில், பெர்பெக்டோ டெக்னாலஜிஸ் ஈ-காமர்ஸிற்கான தகவல் பாதுகாப்பு தீர்வுகளை உருவாக்கி வந்தது, மேலும் ஆன்லைன் ஸ்டோர்கள் அவர்களின் புதிய தயாரிப்பின் இலக்கு பார்வையாளர்களாக மாறியது. AppShield ஆனது HTTP கோரிக்கைகள் மற்றும் டைனமிக் தகவல் பாதுகாப்பு கொள்கைகளின் அடிப்படையில் தடுக்கப்பட்ட தாக்குதல்களை பகுப்பாய்வு செய்ய முடிந்தது.

AppShield (2002 இல்) அதே நேரத்தில், முதல் திறந்த மூல WAF தோன்றியது. அவன் ஆகிவிட்டான் பாதுகாப்பு. இது WAF தொழில்நுட்பங்களை பிரபலப்படுத்தும் நோக்கத்துடன் உருவாக்கப்பட்டது மற்றும் இன்னும் IT சமூகத்தால் ஆதரிக்கப்படுகிறது (இங்கே அது உள்ளது GitHub இல் களஞ்சியம்) வழக்கமான வெளிப்பாடுகளின் (கையொப்பங்கள்) நிலையான தொகுப்பின் அடிப்படையில் பயன்பாடுகள் மீதான தாக்குதல்களைத் தடுக்கிறது ModSecurity - வடிவங்களின் அடிப்படையில் கோரிக்கைகளைச் சரிபார்க்கும் கருவிகள் - OWASP முக்கிய விதி தொகுப்பு.

இதன் விளைவாக, டெவலப்பர்கள் தங்கள் இலக்கை அடைய முடிந்தது - புதிய WAF தீர்வுகள் சந்தையில் தோன்றத் தொடங்கின, இதில் ModSecurity அடிப்படையில் கட்டமைக்கப்பட்டது.

மூன்று தலைமுறைகள் ஏற்கனவே வரலாறு

தொழில்நுட்பத்தின் வளர்ச்சியுடன் உருவாகியுள்ள WAF அமைப்புகளின் மூன்று தலைமுறைகளை வேறுபடுத்துவது வழக்கம்.

முதல் தலைமுறை. வழக்கமான வெளிப்பாடுகளுடன் (அல்லது இலக்கணங்கள்) வேலை செய்கிறது. இதில் ModSecurity அடங்கும். கணினி வழங்குநர் பயன்பாடுகள் மீதான தாக்குதல்களின் வகைகளை ஆய்வு செய்து, முறையான மற்றும் தீங்கிழைக்கும் கோரிக்கைகளை விவரிக்கும் வடிவங்களை உருவாக்குகிறார். WAF இந்தப் பட்டியலைச் சரிபார்த்து, ஒரு குறிப்பிட்ட சூழ்நிலையில் என்ன செய்ய வேண்டும் என்பதைத் தீர்மானிக்கிறது - போக்குவரத்தைத் தடுக்க வேண்டுமா இல்லையா.

வழக்கமான வெளிப்பாடுகளின் அடிப்படையில் கண்டறிதலுக்கு ஒரு எடுத்துக்காட்டு ஏற்கனவே குறிப்பிடப்பட்ட திட்டமாகும் முக்கிய விதி தொகுப்பு திறந்த மூல. மற்றொரு உதாரணம் - நக்சி, இது திறந்த மூலமாகவும் உள்ளது. வழக்கமான வெளிப்பாடுகளைக் கொண்ட அமைப்புகள் பல குறைபாடுகளைக் கொண்டுள்ளன, குறிப்பாக, ஒரு புதிய பாதிப்பு கண்டறியப்பட்டால், நிர்வாகி கூடுதல் விதிகளை கைமுறையாக உருவாக்க வேண்டும். பெரிய அளவிலான ஐடி உள்கட்டமைப்பு விஷயத்தில், பல ஆயிரம் விதிகள் இருக்கலாம். பல வழக்கமான வெளிப்பாடுகளை நிர்வகிப்பது மிகவும் கடினம், அவற்றைச் சரிபார்ப்பது நெட்வொர்க் செயல்திறனைக் குறைக்கும் என்பதைக் குறிப்பிட தேவையில்லை.

வழக்கமான வெளிப்பாடுகள் அதிக தவறான நேர்மறை விகிதத்தைக் கொண்டுள்ளன. பிரபல மொழியியலாளர் நோம் சாம்ஸ்கி இலக்கணங்களின் வகைப்பாட்டை முன்மொழிந்தார், அதில் அவர் அவற்றை நான்கு நிபந்தனை நிலை சிக்கலானதாகப் பிரித்தார். இந்த வகைப்பாட்டின் படி, வழக்கமான வெளிப்பாடுகள் ஃபயர்வால் விதிகளை மட்டுமே விவரிக்க முடியும், அவை வடிவத்திலிருந்து விலகல்கள் இல்லை. இதன் பொருள், தாக்குபவர்கள் முதல் தலைமுறை WAF ஐ எளிதாக "முட்டாளாக்க" முடியும். இதை எதிர்த்துப் போராடுவதற்கான ஒரு வழி, தீங்கிழைக்கும் தரவின் தர்க்கத்தைப் பாதிக்காத, ஆனால் கையொப்ப விதியை மீறும் பயன்பாட்டுக் கோரிக்கைகளில் சிறப்பு எழுத்துக்களைச் சேர்ப்பதாகும்.

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

இரண்டாம் தலைமுறை. WAFகளின் செயல்திறன் மற்றும் துல்லியம் சிக்கல்களைத் தவிர்க்க, இரண்டாம் தலைமுறை பயன்பாட்டு ஃபயர்வால்கள் உருவாக்கப்பட்டன. அவர்கள் இப்போது பாகுபடுத்திகளைக் கொண்டுள்ளனர், அவை கண்டிப்பாக வரையறுக்கப்பட்ட வகை தாக்குதல்களை (HTML, JS, முதலியன) அடையாளம் காணும் பொறுப்பாகும். இந்த பாகுபடுத்திகள் வினவல்களை விவரிக்கும் சிறப்பு டோக்கன்களுடன் வேலை செய்கின்றன (எடுத்துக்காட்டாக, மாறி, சரம், தெரியாத, எண்). சாத்தியமான தீங்கிழைக்கும் டோக்கன் வரிசைகள் ஒரு தனி பட்டியலில் வைக்கப்பட்டுள்ளன, WAF அமைப்பு தொடர்ந்து சரிபார்க்கிறது. இந்த அணுகுமுறை C/C++ வடிவில் Black Hat 2012 மாநாட்டில் முதலில் காட்டப்பட்டது libinjection நூலகங்கள், இது SQL ஊசிகளைக் கண்டறிய உங்களை அனுமதிக்கிறது.

முதல் தலைமுறை WAFகளுடன் ஒப்பிடும்போது, ​​சிறப்புப் பாகுபடுத்திகள் வேகமாக இருக்கும். இருப்பினும், புதிய தீங்கிழைக்கும் தாக்குதல்கள் தோன்றும்போது கணினியை கைமுறையாக உள்ளமைப்பதில் உள்ள சிரமங்களை அவர்கள் தீர்க்கவில்லை.

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

மூன்றாம் தலைமுறை. மூன்றாம் தலைமுறை கண்டறிதல் தர்க்கத்தின் பரிணாமமானது, பாதுகாக்கப்பட்ட அமைப்புகளின் உண்மையான SQL/HTML/JS இலக்கணத்திற்கு, கண்டறிதல் இலக்கணத்தை முடிந்தவரை நெருக்கமாகக் கொண்டுவருவதை சாத்தியமாக்கும் இயந்திரக் கற்றல் முறைகளைப் பயன்படுத்துவதைக் கொண்டுள்ளது. இந்த கண்டறிதல் தர்க்கமானது ட்யூரிங் இயந்திரத்தை மீண்டும் மீண்டும் எண்ணக்கூடிய இலக்கணங்களை உள்ளடக்கும் வகையில் மாற்றியமைக்க முடியும். மேலும், நரம்பியல் ட்யூரிங் இயந்திரங்களின் முதல் ஆய்வுகள் வெளியிடப்படும் வரை, தகவமைக்கக்கூடிய ட்யூரிங் இயந்திரத்தை உருவாக்கும் பணி முன்னர் தீர்க்க முடியாததாக இருந்தது.

முதல் தலைமுறை கண்டறிதலில் தேவையான கையொப்பப் பட்டியலை கைமுறையாக உருவாக்காமல், Memcached, Redis, Cassandra, SSRF இன்ஜெக்ஷன்கள் போன்ற புதிய தாக்குதல் வகைகளுக்கு புதிய டோக்கனைசர்கள்/பாகுபடுத்திகளை உருவாக்காமல், எந்தவொரு தாக்குதலையும் உள்ளடக்கும் வகையில் எந்த இலக்கணத்தையும் மாற்றியமைக்கும் தனித்துவமான திறனை இயந்திர கற்றல் வழங்குகிறது. , இரண்டாம் தலைமுறை முறைப்படி தேவை.

கண்டறிதல் தர்க்கத்தின் மூன்று தலைமுறைகளையும் இணைப்பதன் மூலம், மூன்றாம் தலைமுறை கண்டறிதல் சிவப்பு அவுட்லைனால் குறிக்கப்படும் ஒரு புதிய வரைபடத்தை வரையலாம் (படம் 3). வலை பயன்பாடுகள் மற்றும் Wallarm API ஆகியவற்றின் தகவமைப்புப் பாதுகாப்பிற்கான தளத்தின் டெவலப்பரான Onsek உடன் இணைந்து கிளவுட்டில் நாங்கள் செயல்படுத்தும் தீர்வுகளில் ஒன்றை இந்தத் தலைமுறை உள்ளடக்கியுள்ளது.

கண்டறிதல் லாஜிக் இப்போது பயன்பாட்டிலிருந்து தன்னைத்தானே டியூன் செய்யப் பயன்படுத்துகிறது. இயந்திர கற்றலில், இந்த பின்னூட்ட வளையமானது "வலுவூட்டல்" என்று அழைக்கப்படுகிறது. பொதுவாக, அத்தகைய வலுவூட்டலில் ஒன்று அல்லது அதற்கு மேற்பட்ட வகைகள் உள்ளன:

  • பயன்பாட்டு மறுமொழி நடத்தை பகுப்பாய்வு (செயலற்ற)
  • ஸ்கேன்/ஃபஸர் (செயலில்)
  • கோப்புகள்/இடைமறிக்கும் நடைமுறைகள்/பொறிகளைப் புகாரளிக்கவும் (உண்மைக்குப் பிறகு)
  • கையேடு (மேற்பார்வையாளரால் வரையறுக்கப்பட்டது)

இதன் விளைவாக, மூன்றாம் தலைமுறை கண்டறிதல் தர்க்கமும் துல்லியத்தின் முக்கியமான சிக்கலைக் குறிக்கிறது. தவறான நேர்மறைகள் மற்றும் தவறான எதிர்மறைகளைத் தவிர்ப்பது மட்டுமல்லாமல், கண்ட்ரோல் பேனலில் SQL கட்டளை உறுப்பு பயன்பாடு, வலைப்பக்க டெம்ப்ளேட் ஏற்றுதல், ஜாவாஸ்கிரிப்ட் பிழைகள் தொடர்பான AJAX கோரிக்கைகள் மற்றும் பிற போன்ற செல்லுபடியாகும் உண்மையான எதிர்மறைகளைக் கண்டறிவதும் இப்போது சாத்தியமாகும்.

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

அடுத்து, பல்வேறு WAF செயலாக்க விருப்பங்களின் தொழில்நுட்ப திறன்களை நாங்கள் கருத்தில் கொள்வோம்.

வன்பொருள், மென்பொருள் அல்லது கிளவுட் - எதை தேர்வு செய்வது?

பயன்பாட்டு ஃபயர்வால்களை செயல்படுத்துவதற்கான விருப்பங்களில் ஒன்று வன்பொருள் தீர்வு. இத்தகைய அமைப்புகள் ஒரு நிறுவனம் அதன் தரவு மையத்தில் உள்நாட்டில் நிறுவும் சிறப்பு கணினி சாதனங்கள் ஆகும். ஆனால் இந்த விஷயத்தில், நீங்கள் உங்கள் சொந்த உபகரணங்களை வாங்க வேண்டும் மற்றும் அதை அமைப்பதற்கும் பிழைத்திருத்தம் செய்வதற்கும் ஒருங்கிணைப்பாளர்களுக்கு பணம் செலுத்த வேண்டும் (நிறுவனத்திற்கு அதன் சொந்த தகவல் தொழில்நுட்பத் துறை இல்லையென்றால்). அதே நேரத்தில், எந்த உபகரணமும் காலாவதியானது மற்றும் பயன்படுத்த முடியாததாகிவிடும், எனவே வாடிக்கையாளர்கள் வன்பொருள் மேம்படுத்தல்களுக்கு பட்ஜெட் செய்ய வேண்டிய கட்டாயத்தில் உள்ளனர்.

WAF ஐப் பயன்படுத்துவதற்கான மற்றொரு விருப்பம் ஒரு மென்பொருள் செயல்படுத்தல் ஆகும். தீர்வு சில மென்பொருட்களுக்கான துணை நிரலாக நிறுவப்பட்டுள்ளது (எடுத்துக்காட்டாக, ModSecurity அப்பாச்சியின் மேல் கட்டமைக்கப்பட்டுள்ளது) மற்றும் அதனுடன் அதே சேவையகத்தில் இயங்குகிறது. ஒரு விதியாக, அத்தகைய தீர்வுகளை இயற்பியல் சேவையகத்திலும் மேகக்கணியிலும் பயன்படுத்தலாம். அவற்றின் குறைபாடு வரையறுக்கப்பட்ட அளவிடுதல் மற்றும் விற்பனையாளர் ஆதரவு.

மூன்றாவது விருப்பம் மேகக்கணியிலிருந்து WAF ஐ அமைப்பதாகும். இத்தகைய தீர்வுகள் கிளவுட் வழங்குநர்களால் சந்தா சேவையாக வழங்கப்படுகின்றன. நிறுவனம் சிறப்பு வன்பொருளை வாங்க மற்றும் கட்டமைக்க தேவையில்லை; இந்த பணிகள் சேவை வழங்குநரின் தோள்களில் விழும். ஒரு முக்கியமான விஷயம் என்னவென்றால், நவீன கிளவுட் WAF ஆனது வழங்குநரின் தளத்திற்கு வளங்களை நகர்த்துவதைக் குறிக்காது. தளத்தை எங்கும், வளாகத்தில் கூட பயன்படுத்த முடியும்.

மக்கள் ஏன் கிளவுட் WAF ஐ நோக்கி அதிகளவில் பார்க்கிறார்கள் என்பதை நாங்கள் மேலும் விளக்குவோம்.

கிளவுட்டில் WAF என்ன செய்ய முடியும்

தொழில்நுட்ப திறன்களின் அடிப்படையில்:

  • புதுப்பிப்புகளுக்கு வழங்குநர் பொறுப்பு. WAF சந்தா மூலம் வழங்கப்படுகிறது, எனவே சேவை வழங்குநர் புதுப்பிப்புகள் மற்றும் உரிமங்களின் பொருத்தத்தை கண்காணிக்கிறார். புதுப்பிப்புகள் மென்பொருள் மட்டுமல்ல, வன்பொருளையும் பற்றியது. வழங்குநர் சர்வர் பூங்காவை மேம்படுத்தி அதை பராமரிக்கிறார். சுமை சமநிலை மற்றும் பணிநீக்கத்திற்கும் இது பொறுப்பாகும். WAF சேவையகம் தோல்வியுற்றால், போக்குவரத்து உடனடியாக மற்றொரு இயந்திரத்திற்கு திருப்பி விடப்படும். ஃபயர்வால் தோல்வியுற்ற திறந்த பயன்முறையில் நுழையும் போது சூழ்நிலைகளைத் தவிர்க்க போக்குவரத்தின் பகுத்தறிவு விநியோகம் உங்களை அனுமதிக்கிறது - இது சுமைகளை சமாளிக்க முடியாது மற்றும் கோரிக்கைகளை வடிகட்டுவதை நிறுத்துகிறது.
  • மெய்நிகர் ஒட்டுதல். டெவலப்பர் பாதிப்பை மூடும் வரை விர்ச்சுவல் பேட்ச்கள் பயன்பாட்டின் சமரசம் செய்யப்பட்ட பகுதிகளுக்கான அணுகலைக் கட்டுப்படுத்துகின்றன. இதன் விளைவாக, கிளவுட் வழங்குநரின் வாடிக்கையாளர் இந்த அல்லது அந்த மென்பொருளின் சப்ளையர் அதிகாரப்பூர்வ "பேட்ச்களை" வெளியிடும் வரை அமைதியாக காத்திருக்கும் வாய்ப்பைப் பெறுகிறார். முடிந்தவரை விரைவாக இதைச் செய்வது மென்பொருள் வழங்குநருக்கு முன்னுரிமை. எடுத்துக்காட்டாக, Wallarm இயங்குதளத்தில், ஒரு தனி மென்பொருள் தொகுதி மெய்நிகர் இணைப்புக்கு பொறுப்பாகும். தீங்கிழைக்கும் கோரிக்கைகளைத் தடுக்க, நிர்வாகி தனிப்பயன் வழக்கமான வெளிப்பாடுகளைச் சேர்க்கலாம். "ரகசியத் தரவு" கொடியுடன் சில கோரிக்கைகளைக் குறிக்க கணினி சாத்தியமாக்குகிறது. பின்னர் அவற்றின் அளவுருக்கள் மறைக்கப்படுகின்றன, மேலும் எந்த சூழ்நிலையிலும் அவை ஃபயர்வால் வேலை செய்யும் பகுதிக்கு வெளியே பரவாது.
  • உள்ளமைக்கப்பட்ட சுற்றளவு மற்றும் பாதிப்பு ஸ்கேனர். DNS வினவல்கள் மற்றும் WHOIS நெறிமுறையிலிருந்து தரவுகளைப் பயன்படுத்தி IT உள்கட்டமைப்பின் பிணைய எல்லைகளை சுயாதீனமாக தீர்மானிக்க இது உங்களை அனுமதிக்கிறது. பின்னர், WAF தானாகவே சுற்றளவுக்குள் இயங்கும் சேவைகளை பகுப்பாய்வு செய்கிறது (போர்ட் ஸ்கேனிங்கைச் செய்கிறது). SQLi, XSS, XXE போன்ற அனைத்து பொதுவான வகை பாதிப்புகளையும் ஃபயர்வால் கண்டறியும் திறன் கொண்டது - மற்றும் மென்பொருள் உள்ளமைவில் உள்ள பிழைகளை அடையாளம் காணும், எடுத்துக்காட்டாக, Git மற்றும் BitBucket களஞ்சியங்களுக்கான அங்கீகரிக்கப்படாத அணுகல் மற்றும் Elasticsearch, Redis, MongoDB ஆகியவற்றுக்கான அநாமதேய அழைப்புகள்.
  • தாக்குதல்கள் கிளவுட் ஆதாரங்களால் கண்காணிக்கப்படுகின்றன. ஒரு விதியாக, கிளவுட் வழங்குநர்கள் பெரிய அளவிலான கணினி சக்தியைக் கொண்டுள்ளனர். இது அதிக துல்லியம் மற்றும் வேகத்துடன் அச்சுறுத்தல்களை பகுப்பாய்வு செய்ய உங்களை அனுமதிக்கிறது. வடிகட்டி முனைகளின் ஒரு கிளஸ்டர் கிளவுட்டில் பயன்படுத்தப்படுகிறது, இதன் மூலம் அனைத்து போக்குவரத்தும் கடந்து செல்கிறது. இந்த முனைகள் இணையப் பயன்பாடுகள் மீதான தாக்குதல்களைத் தடுக்கின்றன மற்றும் பகுப்பாய்வு மையத்திற்கு புள்ளிவிவரங்களை அனுப்புகின்றன. அனைத்து பாதுகாக்கப்பட்ட பயன்பாடுகளுக்கும் தடுப்பு விதிகளைப் புதுப்பிக்க இது இயந்திர கற்றல் வழிமுறைகளைப் பயன்படுத்துகிறது. அத்தகைய திட்டத்தை செயல்படுத்துவது படத்தில் காட்டப்பட்டுள்ளது. 4. இத்தகைய வடிவமைக்கப்பட்ட பாதுகாப்பு விதிகள் தவறான ஃபயர்வால் அலாரங்களின் எண்ணிக்கையைக் குறைக்கின்றன.

வெப் அப்ளிகேஷன் ஃபயர்வாலின் பரிணாமம்: ஃபயர்வால்கள் முதல் கிளவுட் அடிப்படையிலான பாதுகாப்பு அமைப்புகள் வரை இயந்திர கற்றல்

நிறுவன சிக்கல்கள் மற்றும் நிர்வாகத்தின் அடிப்படையில் கிளவுட் WAF களின் அம்சங்களைப் பற்றி இப்போது கொஞ்சம்:

  • OpEx க்கு மாறுதல். கிளவுட் WAFகளைப் பொறுத்தவரை, செயல்படுத்துவதற்கான செலவு பூஜ்ஜியமாக இருக்கும், ஏனெனில் அனைத்து வன்பொருள் மற்றும் உரிமங்களும் வழங்குநரால் ஏற்கனவே செலுத்தப்பட்டுள்ளன; சேவைக்கான கட்டணம் சந்தா மூலம் செய்யப்படுகிறது.
  • வெவ்வேறு கட்டணத் திட்டங்கள். கிளவுட் சேவை பயனர் கூடுதல் விருப்பங்களை விரைவாக இயக்கலாம் அல்லது முடக்கலாம். செயல்பாடுகள் ஒற்றைக் கட்டுப்பாட்டுப் பலகத்திலிருந்து நிர்வகிக்கப்படுகின்றன, இதுவும் பாதுகாப்பானது. இது HTTPS வழியாக அணுகப்படுகிறது, மேலும் TOTP (நேர அடிப்படையிலான ஒரு முறை கடவுச்சொல் அல்காரிதம்) நெறிமுறையின் அடிப்படையில் இரண்டு காரணி அங்கீகார பொறிமுறை உள்ளது.
  • DNS வழியாக இணைப்பு. டிஎன்எஸ்ஸை நீங்களே மாற்றிக் கொள்ளலாம் மற்றும் நெட்வொர்க் ரூட்டிங்கை உள்ளமைக்கலாம். இந்த சிக்கல்களைத் தீர்க்க, தனிப்பட்ட நிபுணர்களை நியமித்து பயிற்சியளிக்க வேண்டிய அவசியமில்லை. ஒரு விதியாக, வழங்குநரின் தொழில்நுட்ப ஆதரவு அமைப்பிற்கு உதவும்.

WAF தொழில்நுட்பங்கள் கட்டைவிரல் விதிகளுடன் கூடிய எளிய ஃபயர்வால்களில் இருந்து இயந்திர கற்றல் வழிமுறைகள் கொண்ட சிக்கலான பாதுகாப்பு அமைப்புகளாக உருவாகியுள்ளன. பயன்பாட்டு ஃபயர்வால்கள் இப்போது 90களில் செயல்படுத்த கடினமாக இருந்த பலதரப்பட்ட அம்சங்களை வழங்குகின்றன. பல வழிகளில், கிளவுட் தொழில்நுட்பங்களால் புதிய செயல்பாடுகளின் தோற்றம் சாத்தியமானது. WAF தீர்வுகள் மற்றும் அவற்றின் கூறுகள் தொடர்ந்து உருவாகி வருகின்றன. தகவல் பாதுகாப்பின் மற்ற பகுதிகளைப் போலவே.

கிளவுட் வழங்குநரான #CloudMTS இல் தகவல் பாதுகாப்பு தயாரிப்பு மேம்பாட்டு மேலாளரான அலெக்சாண்டர் கர்பூசிகோவ் இந்த உரையைத் தயாரித்தார்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்