wait لطفا صبر کنید
صفحه اصلی  » محصولات شرکت
1393/11/23
5200
10

سامانه فایروال امنیتی نرم افزاری برنامه های کاربردی(WAF)

در این سامانه که به صورت چتری برای سامانه های تحت وب مورد استفاده قرار میگیرد، شناسایی انواع حملات مبتنی بر الگو شناسی، تعریف قوانین امنیتی، مشاهده و مانیتورینگ رخدادها و حملات و ایجاد بانک رخدادها که مبتنی بر این بانک امکان داده کاوی و شناسایی الگوهای جدید حملات وجود دارد

يك فايروال برنامه كاربردي تحت وب (WAF) در اصل نوعي از فيلترينگ براي كنترل ترافيك ورودي و خروجي ميان كاربر و برنامه وب و كنترل دسترسي كاربر به برنامه مي باشد. عملكرد آن شامل مانيتور و مسدود سازي ورودي هاي نامنطبق با سياست هاي فايروال مي باشد. هدف اصلي، تشخيص و مقابله با حملات لايه كاربرد و بويژه كاربردهاي تحت وب است. در ضمن اين فايروالها مستقل از برنامه تحت وب مي باشند.

فايروالهاي برنامه هاي تحت وب عضوي از خانواده بزرگتر فايروالهاي كاربرد (Application Firewalls) مي باشند.

مقايسه با فايروالها و ديگر ابزار امنيتي متداول:

تمركز اصلي فايروالهاي متداول و ديگر ابزارهاي امنيتي مثل سيستم هاي تشخيص نفوذ (IDPS) كنترل ارتباطات تا لايه 4 OSI مي باشد درحاليكه WAFها داده هاي لايه كاربرد ( به طور اختصاصي داده هاي مرتبط با برنامه هاي كاربردي تحت وب) را مورد بررسي قرار مي دهند. اگرچه بعضي از فايروالهاي موجود قادر به بررسي داده ها و حفاظتآنها تا لايه 7 نيز مي باشند، ولي آنها تنها نوع ترافيك را چك مي كنند نه به عنوان مثال تفاوت ميان يك رشته معمولي با يك رشته XSS مثل “<script>alert(‘XSS’)</script>”. بنابراين قادر نيستند تا برنامه هاي تحت وب را در برابر حملاتي مثل sql injection و يا XSS محافظت كنند.

مدل هاي تشخيص حمله و پياده سازي:

در كل دو مدل تشخيص حمله داريم:

·        مدل منفي (Negative Model) يا مدل ليست هاي سياه (blacklisting approach)

·        مدل مثبت (Positive Model) يا مدل ليست هاي سفيد (whitelisting approach)

مدل ليست سياه بمنظور تشخيص حملات تلاش مي كند تا داده هاي انتقالي (ورودي و خروجي) را با دانش خود درباره ورودي بدخواه منطبق كند. بنابراين چيزي شبيه به يك پايگاه داده امضاي (الگو) حملات شناخته شده نياز مي باشد. اين الگورها اغلب عبارت هاي منظمي هستند كه براي انطباق با داده هاي ورودي به وب سرور استفاده مي شوند. از آنجاكه تنها حملات شناخته شده را شامل مي شوند، تشخيص حملات جديد و ناشناخته مشكل مي باشد.

مدل ليست سفيد ترافيك "خوب" و مجاز را معرفي مي كند و حملات را بر اساس مقايسه داده ورودي با ترافيك مجاز تشخيص مي دهد. اين مدل در پيشگيري از حملات ناشناخته بسيار موثر است. بسياري از WAFهاي موجود از اين مدل براي تعريف URLها، پارامترها، فيلدهاي مخفي و شناسه هاي نشست مجازي استفاده مي كنند.تعريف داده هاي معتبر دشوار و وقت گير مي باشد.

علاوه بر دو روش ليست سياه و سفيد، روش هاي ممكن ديگري براي تشخيص حملات به كار گرفته مي شوند. من جمله زمان صرف شده براي پردازش يك درخواست. تعدادي از حملات منجر به صرف زمان بيشتري براي پردازش مي گردند و تفاوت فاصله زماني ميان يك درخواست و پاسخ آن از فاصله زماني نرمال منجر به تشخيص ترافيك بدخواه مي گردد. اين روش مي تواند اغلب منجر به تشخيص هاي اشتباه گردد زيرا تاخيرات ممكن است نتيجه ترافيك بالا و سربار روي سرور باشد.

ماژول WAF به صورت يك بسته امنيتي ميان كاربر و برنامه كاربردي قرار مي گيرد و امكان بررسي كردن بسته هاي HTTP دريافتي از سمت مرورگر كاربر را فراهم مي كند. بدين ترتيب تمام محتواي داده (نه تنها سرآمد) همچون url ها، فرم ها و كنترل هاي آن و تمام پارامترها (شامل پارامترهاي مخفي) مورد بررسي قرار گيرند. WAF همچنين اين امكان را مي دهد تا داده هاي دريافتي كد شده نيز بررسي گردند.
 
ماژول وف شركت دپنا شامل 5 بخش زير مي باشد:
  • مقابله با حملات: مقابله با حملات تزريق SQL و XSS
  • مديريت احراز هويت
  • مديريت نشست
  • مديريت ارسال فايل
  • و مديريت رويدادها

 

تماس با ما

ایمـیل : I N F O @ D E P N A . C O M
 دفتر تهران : خیابان کارگر شمالی - بعد از مسجد النبی - خیابان ابراهیمی (17) - پلاک 140
تلفن:88019001-021
 دفتر قم : خیابان 45 متری صدوقی - 20 متری فجر - خیابان دانش - کوی 14 - پلاک 10
تلفن:32906868-025