Un Firewall per applicazioni web (web application firewall) è un componente chiave di qualsiasi moderno programma di AppSec. Disporre di una serie di best practice su come implementare e sfruttare efficacemente la soluzione all'interno della tua organizzazione può aiutarti a mantenerti al sicuro.
Cos'è un WAF?
Un web application firewall è una soluzione per la sicurezza specializzata che protegge le applicazioni web da Internet, salvaguardando il server rilevando e bloccando il traffico HTTP e HTTPS dannoso da e verso un servizio web.
I WAF spesso funzionano come proxy inversi tra Internet e le applicazioni web protette. Tuttavia, puoi anche distribuire i WAF in varie configurazioni, tra cui inline, su cloud oppure on-premise, per soddisfare specifiche esigenze di sicurezza. Indipendentemente dal metodo di distribuzione, un WAF ispeziona tutto il traffico in entrata prima che raggiunga i server delle applicazioni, creando uno scudo protettivo contro le potenziali minacce.
Quali sono le migliori pratiche del web application firewall per i team di sicurezza?
Al livello più alto, le best practice per i team di sicurezza che implementano e mantengono una distribuzione di web application firewall dovrebbero concentrarsi sull'abilitazione del web application firewall alla sua full capacità e sulla messa a punto delle policy del web application firewall per ottenere il massimo delle prestazioni.
Tra le migliori pratiche più specifiche del web application firewall da implementare sono incluse:
Usa le politiche del web application firewall.
I web application firewall operano in base a politiche che li aiutano a determinare quale traffico è considerato sicuro e quale è dannoso, ossia quali tipi di traffico un web application firewall consentirà o bloccherà. Ogni azienda o persona che utilizza un web application firewall può personalizzare le politiche in base ai propri requisiti specifici. Le policy possono essere aggiornate rapidamente e anche automaticamente. Questo è uno dei vantaggi di un web application firewall: poiché le policy possono essere modificate facilmente, è possibile rispondere più rapidamente a vari tipi di attacco.
Esegui test continui + aggiorna frequentemente le regole del web application firewall.
Le regole del web application firewall sono singole linee guida di sicurezza all’interno delle più ampie politiche del web application firewall. Una politica del web application firewall contiene più regole del web application firewall. Le regole del web application firewall hanno sia condizioni (cosa cercare nelle richieste di traffico) sia azioni (cosa fare se le condizioni nella regola sono soddisfatte). Consideralo come un'istruzione if/then. Una regola definirà “se” accade questo, “allora” esegui questa azione, per una soluzione di web application firewall.
Aggiornare frequentemente le regole del web application firewall e aggiungerne di nuove quando necessario dovrebbe sempre essere una best practice. Questo aiuta a evitare il blocco del traffico legittimo (chiamato falso positivo) e il passaggio accidentale di traffico dannoso (chiamato falso negativo). I test continui aiutano a mantenere precise e accurate le regole del web application firewall.
Implementa la gestione dei bot.
gestione dei bot Le regole di aiutano a filtrare il traffico dei bot dannosi e a impedire che causino danni.
Usa la limitazione della velocità.
La limitazione della velocità aiuta a limitare la frequenza delle richiesta che arrivano alle tue app web. Aiuta a controllare il volume complessivo del traffico, prevenendo il sovraccarico e proteggendo le tue risorse.
Prendi in considerazione OWASP Top 10.
Assicurati di eseguire test e di avere regole e policy adeguate per le vulnerabilità note di Open Web Application Security Project.
Implementa gestione e monitoraggio.
Integra i Log del web application firewall con gli strumenti esistenti (ad esempio la gestione delle informazioni e degli eventi di sicurezza) per monitorare eventuali attività di traffico anomale e ottenere una maggiore visibilità sui problemi identificati.
Usa la profilazione + l'inserimento in lista bianca.
Usa l'intelligence del web application firewall sul comportamento normale dell'applicazione. Crea un elenco di traffico/IP consentiti per evitare falsi positivi. Alcune soluzioni di web application firewall offrono funzionalità proprie in quest'area, rendendo estremamente facile evitare di bloccare il traffico legittimo.
Quali sono le best practice del web application firewall per DevOps?
Le migliori pratiche sopra descritte esaminano le prestazioni del web application firewall e gli impatti attraverso la lente dei team di sicurezza e della loro efficacia. Ma dovresti considerare anche gli impatti sui team di sviluppo, che sono direttamente correlati all'efficacia e al livello di intrusività di una distribuzione di web application firewall nelle pipeline di sviluppo esistenti,
Metti il web application firewall davanti a ogni API.
I WAF aiutano le aziende a ottenere visibilità sullo stato di runtime delle loro applicazioni e sul tipo di richieste e attacchi che influiscono sul loro software. Le organizzazioni dovrebbero quindi collocare un web application firewall davanti a tutte le applicazioni esposte a Internet. Dovrebbero anche trovarsi tra i container in un’architettura di microservizi o API-forward.
Senza una solida soluzione di web application firewall, un’organizzazione ha, nel migliore dei casi, solo una copertura limitata del proprio portafoglio di applicazioni. Senza approfondimenti completi e visibilità sulle minacce che prendono di mira le loro applicazioni, lasciano un ampio gap di sicurezza. Le aziende possono usare i Log del web application firewall e gli analytics in combinazione con altri dati di sicurezza in tutta l’organizzazione per ottenere una visione approfondita del rischio organizzativo.
I WAF che offrono un’osservabilità avanzata sono indispensabili, perché consentono ai team di automatizzare e integrare i Log di monitoraggio e gli attacco nei propri processi e nelle decisioni di sicurezza.
Rendi la sicurezza parte del codice.
Affidarsi a un approccio security-as-code all’interno di un ambiente di sviluppo consente agli sviluppatore di comunicare all’infrastruttura dell’applicazione, in fase di distribuzione, le ipotesi di sicurezza del runtime. Limitando i tipi di richiesta a un'applicazione, è possibile pre-elaborare gli input ai bordi della rete dell'infrastruttura dell'applicazione. Un web application firewall può anche aiutare ad affrontare vulnerabilità più complesse: i team possono creare una patch virtuale che può essere distribuita al web application firewall, semplificando le correzioni e riducendo l'ostacolo per i team di sviluppo.
Testa continuamente le modifiche al web application firewall.
Come accennato sopra, questo passaggio è fondamentale anche quando si considerano i team Dev. I web application firewall impostati in modalità “Log e blocco” rischiano di causare errori dell’applicazione se le modifiche e gli aggiornamenti al WAF non vengono testati correttamente.
I gruppi che eseguono test in genere integrano il web application firewall nel processo di test, come componente dell'applicazione. Proprio come per le modifiche all'applicazione, è utile poter vedere qualsiasi potenziale impatto degli strumento di sicurezza prima che la modifica venga apportata in produzione.
Ottieni consenso sulle decisioni relative al WAF.
Per un'azienda la cui applicazione web è il suo business — come un rivenditore online — la taratura di un web application firewall può richiedere ulteriore impegno, poiché bloccare potenziali cliente legittimi comporterà una perdita di business.
È quindi importante collaborare strettamente con i dirigenti aziendali sulla strategia generale da adottare con il web application firewall e sui criteri specifici per orientare le decisioni.
I moderni WAF apportano una significativa utility ai gruppi DevOps se usati correttamente, tra cui una migliore intelligence, un'implementazione e una risposta della sicurezza più rapide e lo spostamento a sinistra di parte della responsabilità della configurazione della sicurezza. Garantire che una distribuzione di web application firewall tenga conto sia delle esigenze di sicurezza sia di quelle di Dev dovrebbe sempre essere una best practice.
Come Fastly può aiutarti
Quando scegli un provider di web application firewall, è essenziale selezionarne uno con copertura globale, rilevamento potente e capacità di integrazione su misura per l’infrastruttura moderna.
Next-Gen WAF di Fastly è progettato da zero pensando a queste funzionalità. Essendo la più grande piattaforma edge cloud globale al mondo, si trova a pochi millisecondi dagli utenti di tutto il mondo.
Questo posizionamento strategico consente a Fastly di proteggere i sito web e le applicazione più rapidamente dei WAF tradizionali. L'ispezione del traffico vicino all'utente finale limita rapidamente il livello di penetrazione delle minacce, contribuendo a bloccare gli attacchi prima che raggiungano i server di origine.
Tra i suoi principali beneficio, il Next-Gen WAF di Fastly offre:
Protezione completa: Fastly rileva e blocca le vulnerabilità delle applicazioni web OWASP Top 10 e le minacce personalizzate che definisci tramite semplici regole.
Tempi di risposta rapidi: Con la sua rete globale di POP, il Next-Gen WAF di Fastly garantisce un’ispezione a latenza ultra-bassa per un’esperienza utente eccezionale, anche durante gli attacchi.
Configurazione flessibile: puoi personalizzare regole, pagine di risposta e altro ancora tramite l'interfaccia intuitiva di Fastly senza dover dipendere da lunghe finestre di modifica.
Analytics in tempo reale: grazie alla dashboard e all'API di Fastly per l'identificazione proattiva dei problemi, ottieni preziosi approfondimenti sul traffico e sugli eventi di sicurezza.
Integrazione perfetta: il Next-Gen WAF di Fastly funziona in modo trasparente con la sua Rete di distribuzione dei contenuti e i servizi di edge computing per offrire funzionalità unificate di sicurezza, prestazioni e distribuzione.
Scopri di più su come il WAF Next-Gen di Fastly può fornire protezione avanzata per le tue applicazioni, API e microservizi con opzione di distribuzione flessibili e capacità di rilevamento all'avanguardia.