Die Fastly Next-Gen WAF

Erkennung und Blockierung mit der Fastly Next-Gen WAF

Web Application Firewall (WAF)API-SicherheitSicherheit

Der patentierte Erkennungs- und Blockierungsansatz der Fastly Next-Gen WAF sorgt für umfassenden, hochpräzisen Schutz ohne Tuning-Aufwand.

Auf dieser Seite

Herkömmliche Methoden zur Erkennung und Blockierung schränken ein

Herkömmliche Web Application Firewalls (WAFs) arbeiten regeldefiniert und gleichen Muster (RegEx) im eingehenden Traffic ab. Dafür ist ein aufwändiges Regel-Tuning erforderlich, um zu vermeiden, dass False Positives legitimen Traffic blockieren. Der herkömmliche Ansatz mit Standardregeln bietet Ihnen unzureichende Optionen: Wenn Sie nur wenige Regeln aktivieren, die Sie als „sicher“ eingestuft haben, bleiben Ihre Anwendungen weitgehend ungeschützt. Wenn Sie hingegen eine größere Anzahl an Regeln implementieren, um mehr potenzielle Angriffe zu erkennen, riskieren dabei, dass legitimer Traffic blockiert wird.

Der herkömmliche RegEx-Ansatz für WAFs

Legacy regex-based WAF approach diagram

Ein besserer Erkennungsansatz

Die Fastly Next-Gen WAF (powered by Signal Sciences) wurde von Sicherheitsexperten entwickelt, die von ständigen Regelanpassungen frustriert waren und sich mit den Grenzen von RegEx und signaturbasierten Ansätzen konfrontiert sahen. Herkömmliche WAFs, die sich auf einen RegEx-Abgleich verlassen, werden nur selten im Blocking Mode eingesetzt. Im Gegensatz dazu nutzen knapp 90 % aller WAF-Kunden von Fastly die Lösung komplett im Blocking Mode - und das für sämtliche gängige Angriffsarten und ganz ohne weiteres Regel-Tuning. Der Schlüssel zu unserer zuverlässigen Präzision in der Erkennung von Angriffen liegt in unserer patentierten Architektur und der von Signal Sciences entwickelten Erkennungstechnologie SmartParse. SmartParse wurde entwickelt, um bösartige oder anomale Payloads in Echtzeit zu erkennen und entsprechende Entscheidungen zu treffen. Indem SmartParse den Kontext jeder Anfrage auswertet, ist es in der Lage, hochpräzise Detections zu liefern. Unsere Next-Gen WAF bietet auch erweiterten Schutz vor einzigartigen und komplexen Angriffen auf die Anwendungslogik. Einfach einzurichtende Regeln ermöglichen dabei unvergleichliche Flexibilität und Anpassbarkeit zum Schutz Ihrer Webanwendungen und -services. Mit unserem intuitiven Rule Builder entfällt das Finetuning und Sie müssen keine komplizierten Regeln oder Skriptsprachen mehr erlernen oder verwalten. Außerdem bietet die Kombination aus SmartParse und individuell anpassbaren Regeln automatisierten Schutz vor OWASP Top 10-Angriffen und vielem mehr.

Key Benefits

The Fastly Next-Gen WAF’s patented approach to detection and blocking delivers significant benefits to DevOps and security teams:

  • Reliable, automated attack detection 

  • No manual rules tuning required 

  • Less time wasted on false positives 

  • Secures applications without breaking them



Injection-Angriffe

Bei Injection-Angriffen über SQLi oder XSS werden nicht vertrauenswürdige Daten als Teil eines Befehls oder einer Anfrage an einen Interpreter gesendet. SmartParse analysiert die Anfrageparameter, um festzustellen, ob der Code tatsächlich ausführbar ist, und übersetzt die Ergebnisse in Tokens. Die tokenisierten Ergebnisse werden in der Laufzeitumgebung analysiert, um Cyberattacken wie SQLi, XSS und andere OWASP Top 10-Injection-Angriffe zu erkennen. Dieser Ansatz führt zu einer deutlich geringeren False-Positive-Rate und ist bedeutend schneller als signaturbasierte Erkennungsansätze.

Erkennung mit SmartParse

SmartParse detection method diagram

Schutz, der über Injection-Angriffe hinausgeht

Neben der Erkennung und Blockierung von SQLi- und XSS-Angriffen ermöglicht Fastly die automatische regelbasierte Erkennung anderer OWASP Top 10-Angriffe. Außerdem können Sie Regeln für Schwellenwerte, Rate Limiting, automatische Blockierung und Alarmauslöser in der Next-Gen WAF Konsole einrichten, die speziell auf Ihre Webanwendungen und Business Logic zugeschnitten sind. Sie können auch Regeln zum Patchen von Schwachstellen einführen. So bleiben veraltete oder anderweitig gefährdete Komponenten wie Bibliotheken, Frameworks und sonstige Softwaremodule, die mit denselben Berechtigungen wie eine Anwendung ausgeführt werden, effektiv geschützt. Regeln lassen sich sowohl für einzelne Websites (Site-Regeln) als auch global (Corp-Regeln) erstellen, sodass sie problemlos auf mehrere Websites angewendet werden können.

NGWAF site rules screenshot

Virtuelles Patching mit Regeln

Ein virtueller Patch verhindert die Ausnutzung einer bekannten Sicherheitslücke in einem Modul oder Framework. Er analysiert Transaktionen und fängt Angriffe schon bei der Übertragung der Daten ab, damit bösartiger Traffic nie bis zur Webanwendung vordringt. Das Ergebnis: Der eigentliche Quellcode der Anwendung bleibt unverändert und der Angriffsversuch scheitert. So gewinnen Ihre Entwickler Zeit, um die eigentliche Schwachstelle zu beseitigen, während der Patch die Anwendung in der Laufzeitumgebung schützt. Die von Fastly bereitgestellten virtuellen Patches lassen sich auf verschiedene Common Vulnerability and Exposures (CVEs) anwenden und führen zur sofortigen Blockierung von Anfragen, die den CVE-Exploit enthalten. Innerhalb der Konsole stehen Ihnen vorgefertigte Templated Rules zur Verfügung, die verschiedene CVEs in einer Standardliste abdecken.

NGWAF templated rules screenshot

Ein verbesserter Blockierungsansatz

Die Fastly Next-Gen WAF sorgt für eine deutlich höhere Erkennungsgenauigkeit, indem sie Blockierungsentscheidungen mithilfe eines schwellenwertbasierten Ansatzes von der Ersterkennung trennt. Anstatt wie bei herkömmlichen WAFs jede eingehende Anfrage, die mit einem RegEx-Muster übereinstimmt, sofort zu blockieren, trifft unsere Next-Gen WAF fundierte Blockierungsentscheidungen. Diese basieren auf einer Kombination aus der SmartParse Technologie und zeitbasierten Schwellenwerten und Anomaliedaten. 

Wenn eingehende Anfragen Angriffsdaten enthalten, wird ein Snippet des Anfragecodes an unsere Cloud Engine weitergeleitet (lesen Sie unseren FAQ-Eintrag zum Thema Data Redactions, um mehr über die Sicherheits- und Datenschutzvorkehrungen bei der Weiterleitung zu erfahren). Die Cloud Engine sammelt Angriffe von allen im Einsatz befindlichen Agents – einschließlich derer anderer Kunden – über unsere proprietäre Network Learning Exchange (NLX). Wenn anhand von vordefinierten und anpassbaren Schwellenwerten, die mit Hilfe von Big-Data-Analysen erstellt wurden, ausreichend bösartige Aktivitäten auf Seiten eines potenziellen Angreifers festgestellt werden, markiert die Engine den betreffenden Nutzer für die Blockierung. Diese Methode führt zu hochpräzisen Erkennungen und liefert erweiterte Kontextinformationen zu verschiedenen Angriffen. 


Die Kombination aus Standarderkennungen und Regelfunktionen ermöglicht es Nutzern der Fastly Next-Gen WAF also, die OWASP Top 10 sowie moderne Bedrohungen genauer und umfassender zu blockieren. Vereinbaren Sie einen Termin für eine Demo, um mehr über unsere patentierte Sicherheitslösung für Webanwendungen zu erfahren.

Datasheet
Fastly Next-Gen WAF Datasheet

Erfahren Sie, wie unsere Next-Gen WAF automatisch vor Web-Layer-Angriffen schützt und sich im Handumdrehen mit DevOps-Tools integrieren lässt.

Analyst Report
Gartner® Magic Quadrant™ for WAAP Analyst Report

Fastly zum Challenger für Cloud WAAP gekürt. Lesen Sie den Bericht, um verschiedene Anbieter zu vergleichen.

Blog Post
WAF Efficacy Framework

Entdecken Sie, wie Sie mithilfe unseres WAF-Wirksamkeits-Frameworks den Wirkungsgrad Ihrer WAF ermitteln können.

Blog Post
How to deploy Fastly's Next-Gen WAF in less than 10 minutes

Überzeugen Sie sich selbst, wie einfach der Einstieg mit der Fastly Next-Gen WAF ist.

Erleben Sie ein leistungsfähigeres globales Netzwerk.

Bei unserem Netzwerk dreht sich alles um mehr Effizienz. Mit unseren strategisch verteilten Points of Presence (POPs) können Sie Ihre Services ganz nach Bedarf skalieren und Ihre Inhalte selbst bei großen Events und Traffic-Spitzen unterbrechungsfrei ausliefern. Holen Sie sich die Gewissheit von zuverlässiger Performance – egal, wo Ihre Nutzer gerade surfen, streamen, einkaufen oder mit Ihrem Unternehmen interagieren.

377 Tbit/s

Edge-Netzwerk-Kapazität1

150 ms

Mittlere Purge-Dauer2

>1,8 Billionen

Täglich bediente Requests4

fast 90 % der Kunden

führen die Next-Gen WAF im Blocking Mode aus3

Stand: 31. März 2024

Stand: 31. März 2022

Stand: 31. März 2021

Stand: 31. Juli 2023

Holen Sie sich eine Sicherheitslösung, die Sie auch wirklich