защита веб приложений waf
Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением
В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше выбрать: железо, ПО или облако.
Что такое WAF
Более 75% атак хакеров направлены на уязвимости веб-приложений и сайтов: такие атаки, как правило, незаметны для ИБ-инфраструктуры и ИБ-служб. Уязвимости веб-приложений несут в себе, в свою очередь, риски компрометации и фрода учетных записей и персональных данных пользователей, паролей, номеров кредитных карт. Кроме того, уязвимости в веб-сайте служат точкой входа злоумышленников в корпоративную сеть.
Web Application Firewall (WAF) представляет собой защитный экран, который блокирует атаки на веб-приложения: SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода, брутфорс и обход авторизации (auth bypass). В том числе атаки, использующие zero-day уязвимости. Файрволы приложений обеспечивают защиту, выполняя мониторинг содержимого веб-страниц, включая HTML, DHTML и CSS, и фильтруя потенциально вредоносные запросы по HTTP/HTTPS.
Какими были первые решения?
Первые попытки создать Web Application Firewall предпринимались еще в начале 90-х годов. Известно как минимум о трех инженерах, работавших в этой области. Первый — профессор компьютерных наук Джин Спаффорд из Университета Пердью. Он описал архитектуру файрвола приложений с прокси и в 1991 году опубликовал её в книге «Безопасность UNIX на практике».
Вторым и третьим — были ИБ-специалисты Уильям Чесвик и Маркус Ранум из Bell Labs. Они разработали один из первых прототипов файрволов приложений. Его распространением занималась компания DEC — продукт выпустили под названием SEAL (Secure External Access Link).
Но SEAL не являлся полноценным WAF-решением. Он представлял собой классический сетевой файрвол с расширенной функциональностью — возможностью блокировать атаки на FTP и RSH. По этой причине первым WAF-решением сегодня считается продукт компании Perfecto Technologies (позже Sanctum). В 1999 году она представила систему AppShield. В то время Perfecto Technologies занимались разработкой ИБ-решений для e-commerce, и целевой аудиторией их нового продукта стали онлайн-магазины. AppShield умел анализировать HTTP-запросы и блокировал атаки на основе динамических ИБ-политик.
Примерно в одно время с AppShield (в 2002 году) появился первый WAF с открытым исходным кодом. Им стал ModSecurity. Он создавался с целью популяризации WAF-технологий и поддерживается IT-сообществом до сих пор (вот его репозиторий на GitHub). ModSecurity блокирует атаки на приложения, основываясь на стандартном наборе регулярных выражений (сигнатур) — инструментов для проверки запросов по шаблону — OWASP Core Rule Set.
В итоге разработчикам удалось добиться своей цели — на рынке начали появляться новые WAF-решения, в том числе построенные на базе ModSecurity.
Три поколения — уже история
Принято выделять три поколения WAF-систем, эволюционировавших по мере развития технологий.
Первое поколение. Работает с регулярными выражениями (или грамматиками). К нему относится ModSecurity. Поставщик системы изучает типы атак на приложения и формирует паттерны, которые описывают легитимные и потенциально вредоносные запросы. WAF сверяется с этими списками и решает, что делать в конкретной ситуации, — блокировать трафик или нет.
Примером обнаружения на основе регулярных выражений является уже упомянутый проект Core Rule Set с открытым исходным кодом. Еще пример — Naxsi, который также является опенсорсным. Системы с регулярными выражениями имеют ряд недостатков, в частности, при обнаружении новой уязвимости администратору приходится создавать дополнительные правила вручную. В случае с масштабной IT-инфраструктурой правил может быть несколько тысяч. Управлять таким количеством регулярных выражений довольно сложно, не говоря о том, что их проверка может снижать производительность сети.
Также регулярные выражения имеют довольно высокий уровень ложных срабатываний. Знаменитый лингвист Ноам Хомский предложил классификацию грамматик, в которой разделил их на четыре условных уровня сложности. Согласно этой классификации, регулярными выражениями можно описать только правила файрвола, которые не предполагают отклонений от шаблона. Это означает, что злоумышленники могут легко «обмануть» WAF первого поколения. Один из методов борьбы с этим — добавить в запросы к приложениям специальные символы, которые не влияют на логику вредоносных данных, но нарушают сигнатурное правило.
Второе поколение. Чтобы обойти проблемы, связанные с производительностью и точностью WAF, были разработаны файрволы приложений второго поколения. В них появились парсеры, которые отвечают за выявление строго определенных типов атак (на HTML, JS и т. д.). Эти парсеры работают со специальными токенами, описывающими запросы (например, variable, string, unknown, number). Потенциально вредоносные последовательности токенов выносятся в отдельный список, с которым регулярно сверяется WAF-система. Впервые этот подход показали на конференции Black Hat 2012 в виде C/C++ библиотеки libinjection, которая позволяет выявлять SQL-инъекции.
По сравнению с WAF первого поколения, специализированные парсеры могут работать быстрее. Однако они не решили трудности, связанные с ручной настройкой системы при появлении новых вредоносных атак.
Третье поколение. Эволюция в логике обнаружения третьего поколения заключается в применении методов машинного обучения, позволяющих максимально приблизить грамматику обнаружения к реальной грамматике SQL/HTML/JS защищаемых систем. Данная логика обнаружения в состоянии адаптировать машину Тьюринга для охвата рекурсивно перечисляемых грамматик. Причем ранее задача создания адаптируемой машины Тьюринга была неразрешимой, пока не были опубликованы первые исследования нейронных машин Тьюринга.
Машинное обучение предоставляет уникальную возможность адаптировать любую грамматику для охвата любого типа атак без создания списков сигнатур вручную, как это требовалось при обнаружении первого поколения, и без разработки новых токенизаторов/парсеров для новых типов атак, таких как внедрения Memcached, Redis, Cassandra, SSRF, как того требовала методология второго поколения.
Объединяя все три поколения логики обнаружения, мы можем нарисовать новую диаграмму, на которой красным контуром представлено третье поколение обнаружения (рис. 3). К этому поколению относится одно из решений, которое мы реализуем в облаке совместно с «Онсек», разработчиком платформы адаптивной защиты веб-приложений и API Валарм.
Теперь в логике обнаружения используется обратная связь от приложения для самонастройки. В рамках машинного обучения этот цикл обратной связи называется «подкрепление». Как правило, существует один или несколько типов такого подкрепления:
Далее рассмотрим технологические возможности различных вариантов реализации WAF.
Железо, ПО или облако — что выбрать?
Один из вариантов реализации файрволов приложений — «железное» решение. Такие системы представляют собой специализированные вычислительные устройства, которые компания устанавливает локально в своем дата-центре. Но в этом случае приходится закупать собственное оборудование и платить деньги интеграторам за его настройку и отладку (если у компании нет собственного ИТ-отдела). При этом любое оборудование устаревает и приходит в негодность, поэтому заказчики вынуждены закладывать бюджет для обновления аппаратного обеспечения.
Другой вариант развертывания WAF — программная реализация. Решение устанавливается в качестве дополнения для какого-либо ПО (например, ModSecurity настраивается поверх Apache) и работает на одном сервере с ним. Как правило, подобные решения можно развернуть как на физическом сервере, так и в облаке. Их минус — это ограниченные возможности масштабируемости и поддержки со стороны вендора.
Третий вариант — настройка WAF из облака. Такие решения предоставляются облачными провайдерами в качестве сервиса по подписке. Компании не нужно приобретать и настраивать специализированное железо, эти задачи ложатся на плечи поставщика услуги. Важный момент — современный облачный WAF не подразумевает миграцию ресурсов на платформу провайдера. Сайт может быть развернут в любом месте, даже on-premise.
Почему сейчас все чаще смотрят в сторону облачного WAF, расскажем далее.
Что может WAF в облаке
С точки зрения технологических возможностей:
Теперь немного об особенностях облачных WAF с точки зрения организационных моментов и управления:
Текст подготовил Александр Карпузиков, менеджер по развитию продуктов ИБ облачного провайдера #CloudMTS.
Хакеры страшнее, чем их малюют, или как защитить веб-приложения
В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности.
Действительно, хакерские атаки становятся все масштабнее, а следовательно — приносят больше урона. Согласно отчету исследовательской компании Forrester, наиболее уязвимыми являются три отрасли: государственные учреждения, ритейл и технологии.
Компании, работающие в этих сферах, очень привлекательны для мошенников, потому что оперируют большим количеством данных о персональной информации пользователей.
На защиту персональных данных направлены крупные международные инициативы. Для всех компаний, которые работают с европейскими пользователями — это, например, GDPR. За нарушение правил, установленных GDPR, назначены существенные штрафы, поэтому компании вдвойне заинтересованы в высокой надежности защиты данных своих клиентов, чтобы избежать издержек.
Масштабы угроз информационной безопасности
Немного фактов о ситуации в сфере информационной безопасности:
Наверное, многие помнят масштабное распространение Petya и WannaCry, которые шифровывали все файлы на компьютере и требовали выкуп с угрозой уничтожения файлов. Некоторые эксперты пришли к выводу, что конечной целью данных вирусов было не столько получение выкупа, сколько массовый сбой систем, ведь в результате сбоя компания несет потери куда больше, что играет на руку конкурентам.
Отсутствие единых стандартов в web-программировании приводит к тому, что разработке ПО появляются ошибки и уязвимости, которыми хакер не преминет воспользоваться в корыстных целях. А это, в свою очередь, приводит к издержкам компании: утечке конфиденциальных данных, краже интеллектуальной собственности, задержке бизнес-процессов и репутационным потерям.
WAF — защита веб-приложений от киберпреступников
Однако вместе с действием растет и противодействие. Подходить к предотвращению атак необходимо комплексно — на протяжении всего жизненного цикла веб-приложения. Во время разработки стоит уделить особое внимание тестированию и этическому хакерству, что помогает выявить и устранить ключевые уязвимости. Во время эксплуатации на страже безопасности приложения будут стоять специальные средства защиты. И здесь установленный антивирус и брандмауэр не спасет приложения.
Обычно щитом и мечом приложений являются межсетевой экран нового поколения (NGFW — next generation firewall) для предотвращения вторжений и фильтрация трафика для приложений (WAF — web application firewall). Разница между ними в том, что NGFW контролирует доступ внешних приложений к данным предприятия, а WAF защищает пользовательские приложения на внутренних серверах, анализируя данные, передаваемые по протоколам HTTP и HTTPS. Именно WAF может обеспечить глубинный анализ контента пакетных данных и учет особенностей структуры веб-приложений, что дает постоянную защиту и мониторинг приложений, а также имеет функционал для блокирования как уже известных атак, так и атак нулевого дня.
Особенности WAF технологии
Сравниваем 7 WAF лидеров магического квадранта Gartner по характеристикам
Решений WAF на рынке достаточно много и на любой вкус. Чтобы выбрать продукт, который будет идеально подходить именно для вашей компании, следует обратить внимание на функционал — у разных вендоров сервисы немного отличаются. Ниже представлен обзор лидеров рынка WAF программных решений, устройств и облачных служб, определенный Magic Quadrant for Web Application Firewall в 2018 году. Более подробную информацию о них можно получить в сравнительной таблице WAF на ROI4CIO, где можно сравнить 28 WAF по 32 характеристикам.
А в этом обзоре мы попробуем осветить основные свойства и преимущества 7 самых популярных из них.
Akamai Kona Web Application Firewall
Kona Web Application Firewall от Akamai (более дешевая урезанная версия Kona Site Defender) подходит клиентам, которым требуется облачная служба WAF, особенно когда клиенты уже используют Akamai в качестве CDN. Сравнительно дорогой продукт, но разработанный компанией (Кембридж, 7500 человек), команда разработчиков которой занимается исключительно вопросами безопасности веб-приложений.
Akamai предоставляет управляемый SOC, который может отслеживать инциденты. Производитель применяет автоматическую аналитику и сортировку всего трафика, который он обрабатывает, чтобы клиенты настраивали свои подписи и собирали информацию об угрозах для создания новых средств защиты.
Так как WAF Akamai доступен только в качестве облачной службы, для организаций, которым просто не нравятся решения для облачной безопасности, или когда оценки потенциальных клиентов определяют, что соблюдение и нормативные ограничения ограничивают его использование, Akamai не подойдет.
Barracuda Web Application Firewall
Barracuda Web Application Firewall – комплексная система, предназначенная для обеспечения безопасности веб-приложений и сайтов для предприятий среднего бизнеса. Barracuda WAF дает мощный отпор злоумышленникам, эксплуатирующим слабые места в протоколах и приложениях для хищения данных, нарушения работы сервисов или дефейса веб-сайтов. Линия WAF выпускается вендором для физических или виртуальных устройств, а также доступна на платформах Microsoft Azure, AWS и Google Cloud Platform (GCP). С выпуском устройства WAF 1060 Barracuda теперь поддерживает пропускную способность до 10 Гбит/с.
Barracuda остается одним из лучших WAF в Microsoft Azure. Barracuda Cloud WAF как услуга включает защиту от DDoS без дополнительной оплаты. Техническая поддержка получает высокую оценку клиентов.
Пользовательский интерфейс оценивается клиентами как user-friendly. И здесь хорошая новость для русскоговорящих — решение от Barracuda WAF имеет не только английский, но и русский интерфейс.
Продукт от Barracuda способен обеспечить защиту от следующих атак: внедрение SQL кода, межсайтовый скриптинг (XSS), подделка сессий и переполнение буфера, а также предотвращает хищение информации за счет мониторинга всех исходящих данных на наличие утечек каких-либо секретных сведений (номеров счетов в банках, личной пользовательской информации, паролей и прочего).
Системный администратор сможет вовремя детектировать DoS- и DDoS атаки благодаря специальной функции, контролирующей скорость передачи данных. Мощный встроенный антивирус позволяет проверить любые импортируемые в систему данные и файлы на предмет различного вредоносного кода.
Barracuda Web Application Firewall полностью совместим с большинством распространенных систем для идентификации (Active Directory, eDirectory), которые поддерживают LDAP RADIUS. Кроме того, здесь есть функция двухфакторной идентификации: система поддерживает пользовательские аутентификаторы и токены (RSASecureID), чтобы гарантировать надежную защиту аутентификации клиентов.
Cloudflare WAF
Cloudflare web application firewall (WAF) корпоративного класса в облаке защищает веб-приложения от распространенных уязвимостей, таких как атаки с использованием SQL-инъекций, межсайтовый скриптинг и межсайтовые подделки, без изменений в существующей инфраструктуре. Сравнительно недорогие планы обслуживания удобны для небольших компаний. Есть более дорогие индивидуальные планы для крупных компаний — Enterprise. Модель самообслуживания, используемая компанией, позволяет клиентам быстро и легко настраивать конфигурации с помощью мастеров. Поэтому клиенты высоко оценивают простоту обслуживания.
Cloudflare (Сан-Франциско, 700 сотрудников) разрабатывает защиты от DDoS и предложения CDN. Cloudflare — провайдер с пропускной способностью 15 Тбит/с и 152 дата-центрами по всему миру. Эта инфраструктура не только поддерживает высокую производительность приложений, но и обеспечивает самые современные средства защиты.
Недавнее добавление Cloudflare Workers позволяет заказчикам размещать веб-приложения в инфраструктуре Cloudflare, что должно быть привлекательным для небольших организаций. Поставщик также предоставляет легкодоступную кнопку «Я под атакой». Это автоматически включает набор защит и удобно для экстренного реагирования.
Cloudflare предлагает WAF только в качестве облачного сервиса. Для организаций с ограничениями на облачные сервисы и организаций, для которых требуются локальные физические или виртуальные устройства, продукт не подходит.
Cloudflare WAF на сайте вендора
Citrix NetScaler Application Firewall
Citrix NetScaler AppFirewall — хороший выбор для клиентов Citrix, которые ценят высокопроизводительные устройства WAF. NetScaler Web App Firewall предназначен для государственного сегмента, крупного и среднего бизнеса в виду способности NetScaler масштабировать обращения для крупных организаций. NetScaler Web App Firewall поставляется как в виде виртуальной машины, так и аппаратного комплекса, а также в виде облачного сервиса.
Возможности расшифровки NetScaler TLS и интеграция с аппаратными модулями безопасности (HSM) Thales и SafeNet часто являются ключевыми отличительными чертами в сравнительном тестировании на перспективу, когда организация планирует дальнейший рост.
Citrix (CTXS, Санта-Клара, штат Калифорния, более 9600 человек) разрабатывает портфель NetScaler ADC, который включает в себя аппаратное обеспечение (MPX), программное обеспечение (VPX), контейнерные (CPX) и многоэкземплярные (SDX). Все эти варианты АЦП предлагают WAF (NetScaler AppFirewall) и виртуальную частную сеть (VPN) Secure Sockets Layer (SSL) в качестве модулей. WAF также доступен в качестве отдельного продукта.
Citrix в основном продает AppFirewall в качестве дополнения клиентам, которые в первую очередь заинтересованы в его функциях АЦП или в высокопроизводительных средах. Пропускная способность Citrix Web Application Firewall составляет от 500 Мбит/с до 44 Гбит/с.
Клиенты высоко оценивают поддержку, которую они получают от системных интеграторов и поставщиков услуг. Они также высоко оценивают улучшения в управляемости через API. Большинство клиентов Citrix используют NetScaler AppFirewall в качестве опции программного обеспечения поверх физического устройства ADC.
NetScaler Application Firewall от Citrix защищает от атак типа SQL инъекция, XSS, от изменения скрытых параметров формы (read-only(hidden) parameters) и других атак. Имеется функция предотвращения утечек данных, которая обеспечивает профилактику хищения данных кредитных карт и других конфиденциальных данных, фильтрует и блокирует при необходимости передаваемую информацию.
Citrix NetScaler AppFirewall на сайте вендора
F5 Networks Silverline Web Application Firewall
F5 WAF в основном используется как программная опция, Application Security Manager (ASM), которая интегрирована в платформу F5 Big-IP. F5 (Сиэтл, штат Вашингтон, 4300 сотрудников) известна своими линиями продуктов ADC (Big-IP и Viprion). Аппаратная линейка аппаратных устройств Big-IP F5 также может использовать версию полного программного обеспечения с ограниченной (но обновляемой) версией, которая будет действовать как автономное решение для обеспечения безопасности (например, автономный WAF).
Под брендом Silverline F5 обеспечивает облачную защиту от WAF и DDoS. Доступны два варианта сервиса: Silverline Managed WAF и самообслуживание WAF Express с надстройкой для анализа угроз (Silverline Threat Intelligence). Все сервисы Silverline полагаются на технологию Big-IP.
Silverline WAF защищает приложения от атак, основанных на внедрении SQL-кода, атак типа zero-day, вложения JSON, OWASP Top Ten и др. Важное преимущество Silverline WAF —функция самообучения в автоматизированном режиме, применяющая технологии iRules и iApps для оперативного переконфигурирования в соответствии со спецификой новых угроз.
F5 поддерживает AWS, Azure, Google Cloud, OpenStack и VMware Cloud. Поддержка multicloud с унифицированным управлением обращается к организациям, строящим гибридную архитектуру.
Silverline WAF предлагает поддержку в режиме 24х7 от экспертов в области безопасности. Продукт дает возможность снизить операционные затраты за счет применения специальных ресурсов Центра обеспечения безопасности F5 Networks при управлении политиками WAF. Встроенная функция проактивного мониторинга от F5 Networks задействует внешние специализированные решения для защиты приложений от новых атак. Решение генерирует отчеты о доступе через портал заказчика.
F5 Networks Silverline Web Application Firewall на сайте вендора
Fortinet FortiWeb
Fortinet FortiWeb — брандмауэр для веб-приложений от Fortinet (Саннивейл, штат Калифорния, 5000 сотрудников, около 1000 человек в сфере НИОКР) ориентирован на средний и крупный бизнес, а также интернет-сервис-провайдеров.
Продукт поставляется в виде аппаратного или виртуального устройства, а также в виде облачного сервиса (начиная с 2017 года). Благодаря сопровождению службы безопасности от FortiGuard Labs, FortiWeb обеспечивает надежный анализ угроз и защиту от новейших уязвимостей приложений, ботов и подозрительных URL-адресов. Кроме того, за счет двух механизмов обнаружения угроз, построенных на технологии машинного обучения на основе AI и статистических вероятностей для обнаружения аномалий и отдельных угроз, веб-приложения защищены от сложных кибер рисков: SQL-инъекция, кросс-сайт-скриптинг, переполнение буфера, вредоносное изменение файлов cookie, источники угроз и атак DoS.
FortiWeb доступен как физическое или виртуальное (FortiWeb-VM) устройство (восемь моделей, от 25 Мбит/с до 20 Гбит/с), а также FortiWeb Cloud — на платформах AWS и Azure IaaS, что сделало продукт доступным для предприятий среднего бизнеса.
Подписки FortiWeb включают репутацию IP-адресов, антивирус, обновления безопасности (сигнатуры и модели машинного обучения), защиту от заполнения учетных данных и облачную изолированную программную среду (FortiSandbox). FortiWeb — хороший выбор для защиты сервисов обмена файлами, поскольку он предлагает широкие возможности и интеграцию для обнаружения вредоносных программ, а также может интегрироваться с решениями песочницы Fortinet.
Полная совместимость всех продуктов Fortinet между собой дает возможность быстро и просто масштабировать систему. Высокая степень автоматизации операций и простота их сопровождения сокращает число ошибок, вызванных человеческим фактором. Кроме того, такая характеристика позволяет сократить число сотрудников отдела ИБ.
Fortinet FortiWeb на сайте вендора
Imperva SecureSphere Web Application Firewall
Imperva WAF решения предназначены для применения в государственном секторе, а также в крупном и среднем бизнесе. SecureSphere может поставляться как физические, так и виртуальные устройства. Он также доступен как облачный сервис и облачный сервис — WAF Incapsula на AWS и Microsoft Azure. Imperva (Редвуд-Шорс, Калифорния) также предлагает управляемые наборы правил для AWS WAF.
Максимальная поддерживаемая пропускная способность старшей модели достигает 10 Гбит/с. Помимо HTTP/HTTPS, здесь есть поддержка веб-стандартов WebSockets, XMS и JSON. Продукты интересны синхронным применением сразу нескольких технологий киберзащиты: контролем протоколов на аномальное поведение, динамическим профилированием, анализом через сигнатуры, отслеживанием сессий. Для всех продуктов Imperva предоставляется качественная поддержка, оцененная клиентами.
Брандмауэр для веб-приложений от компании Imperva состоит из двух основных модулей:
SecureSphere Web Application Firewall – защита веб-приложений от кибератак;
ThreatRadar – репутационная база данных (ThreatRadar позволяет оперативно блокировать трафик, идущий от подозрительных источников, еще до момента осуществления какого-либо вредного воздействия).
Imperva предлагает гибкое лицензирование для организаций, использующих как локальные, так и облачные приложения. Это позволяет производителю ориентироваться на более широкий круг вариантов использования и организаций, а также лучше управлять переходом от устройства WAF к облачной службе WAF.
Клиенты SecureSphere сообщают, что консоль управления остается сложной при использовании более продвинутых возможностей, для развертывания часто требуются профессиональные услуги для эффективного внедрения.
Для эффективной защиты применяются механизмы на основе сигнатур бесплатной open-source системы предотвращения вторжений Snort, а также собственных SQL-сигнатур, генерируемых исследовательским центром ADC (Application Defense Center). С точки зрения отказоустойчивости, здесь имеется поддержка кластеризации Active-Active и Active-Passive.
SecureSphere WAF оснащен невстраиваемым снифером, прозрачным прокси-сервером и обратным прокси-сервером, обладает отличной поддержкой SSL. Так продукт обеспечивает пассивную расшифровку SSL, поддержку сессий, установленных на клиентских сертификатах, терминацию и детерминацию (то есть, анализ трафика SSL без терминации). Немаловажно, что разработка содержит аппаратные модули, ускоряющие обработку SSL.
Для формирования эталонной модели безопасности здесь применен метод классификации правил и применения детальных сигнатур (с использованием правил межсетевого экранирования, создания сигнатур и обработки нарушений протоколов). Для адаптации WAF к изменяемому приложению реализована возможность изменения профиля веб-приложений, созданного в режиме машинного обучения. Вместе с тем, есть настройка профиля веб-приложений в ручном режиме.
Реализованный в SecureSphere WAF генератор отчетов, предоставляет системным администраторам отчеты в соответствии с требованиями стандартов по ИБ. Также здесь есть возможность генерировать собственные кастомизированные отчеты (в том числе, и по расписанию) и экспортировать в различные форматы.
Imperva SecureSphere Web Application Firewall на сайте вендора
Калькулятор стоимости Imperva SecureSphere Web Application Firewall на ROI4CIO
Выводы
Существует мнение, что в будущем статистика киберпреступлений будет превышать статистику преступлений вне сети. И уже сейчас пренебрегать защитой от атак не стоит, эти инвестиции окупаются целиком и полностью. Решение WAF — маленький, но важный кирпич в вашей линии обороны от злоумышленников.
Авторы: Наталья Зорба, Виктория Шолойко, для ROI4CIO