Інтернет-конференції НУБіП України, ТЕОРЕТИЧНІ ТА ПРИКЛАДНІ АСПЕКТИ РОЗРОБКИ КОМП’ЮТЕРНИХ СИСТЕМ '2025

Розмір шрифту: 
РОЛЬ БРАНДМАУЕРІВ ВЕБ-ДОДАТКІВ У ЗАБЕЗПЕЧЕННІ РЕЗІЛЬЄНТНОСТІ МЕРЕЖІ.
Дмитро Юрійович Лукашенко

Остання редакція: 22-04-2025

Тези доповіді


 

Сучасний світ висуває високі вимоги до ІТ-інфраструктури та комп’ютерних мереж підприємств, що зумовлює їхню складність. Чим складніша структура й більша кількість елементів, що її формують, тим вищою стає ймовірність появи вразливих місць. Із бурхливим розвитком Інтернету все ширше застосовуються веб-додатки – саме через них здійснюється взаємодія з клієнтами, надається доступ до важливої інформації.

Відмова від використання веб-додатків є практично неможливою, адже в багатьох випадках це означало б втрату конкурентоспроможності або навіть функціональної спроможності організації. На фоні зростання популярності веб-сервісів зростає й кількість атак на них: понад 75% кіберзагроз спрямовані саме на вразливості веб-додатків [1, 2]. Наслідки таких атак можуть бути вкрай критичними – втрата особистих даних користувачів, зокрема платіжної інформації, витік конфіденційної або комерційної інформації, а також можливість використання веб-додатків як точки входу в корпоративну мережу.

Попри використання традиційних мережевих засобів захисту, таких як міжмережеві екрани нового покоління (Next Generation Firewall, NGFW) і системи запобігання вторгнень (Intrusion Prevention Systems, IPS), цих засобів недостатньо для захисту саме веб-додатків. Це зумовлено тим, що NGFW та IPS зосереджуються переважно на загрозах на мережевому та транспортному рівнях (L3-L4), тоді як веб-додатки працюють на прикладному рівні (L7).

Для підвищення резильєнтності мережі на прикладному рівні застосовується міжмережний екран веб-додатків (Web-Application Firewall, WAF) – спеціалізоване рішення, яке розгортається перед веб-додатками (зазвичай у режимі зворотного проксі) та аналізує двонаправлений HTTP/HTTPS-трафік. WAF здатний виявляти та блокувати спроби SQL-ін’єкцій, XSS-атак, «токсичні» cookie (cookie poisoning), обхідні шляхи (path traversal) тощо. Згідно з дослідженнями Gartner, WAF залишаються основним інструментом для захисту сучасних веб-додатків, і більшість великих організацій інтегрують його у свої архітектури.[2, 3].

WAF не є остаточним або самодостатнім рішенням безпеки. Його ефективність значно зростає в поєднанні з іншими засобами захисту, зокрема NGFW і IPS [1, 3]. Проте саме WAF забезпечує глибокий аналіз запитів на рівні HTTP/HTTPS, що є критично важливим для своєчасного реагування на загрози, які інші засоби можуть пропустити.

WAF-рішення поділяються на комерційні (Enterprise-level) та open-source. Серед комерційних рішень для захисту веб-додатків найпоширенішими є рішення від таких великих вендорів, як Imperva, Akamai, F5 та Fortinet. Вони пропонують повністю керовані рішення, які зазвичай включають у себе не тільки захист від типових веб-атак (SQL injection, XSS, CSRF), але й більш складні функції, зокрема: автоматичне оновлення правил та моніторинг безпеки в реальному часі, анаоіз трафіку за допомогою штучного інтелекту для виявлення нових вларзливостей, ітнеграція з іншими компонентами безпеки, такими, як системи запобігання вторгнень (IPS). Для прикладу, Imperva пропонує рішення, яке включає в себе як технології WAF, так і розширене захист від DDoS-атак, а також надає можливість використання кастомізованих правил для більш специфічних потреб [3]. У свою чергу, Akamai забезпечує місткісне масштабування та оптимізацію продуктивності, а також можливість використання різних рівнів захисту від атак — від базового фільтрування до глибокого аналізу за допомогою штучного інтелекту [2]. Недоліком таких рішень є висока вартість і необхідність в підготовці до роботи з інтерфейсами складних корпоративних платформ. Водночас вони є чудовим вибором для великих компаній з високими вимогами до безпеки та стабільності роботи.

У той час як комерційні рішення забезпечують високу якість і підтримку, вони можуть бути дорогими для малих та середніх підприємств. Відкриті рішення, навпаки, є безкоштовними, а деякі з них забезпечують високий рівень кастомізації та масштабованості. Найбільш популярними open-source WAF є ModSecurity [5], open-appsec [6], Coraza [7] та NAXSI [8].

Таблиця 1 – Порівняльна характеристика open-source WAF рішень

Характеристика

ModSecurity

open-appsec

NAXSI

Coraza

Метод виявлення загроз

Сигнатурний (OWASP CRS)

Поведінковий аналіз (ШІ)

Whitlist + евристика

Сигнатурний (сумісний із ModSecurity)

Покриття загроз OWASP Top 10

Повне

Повне

Часткове

Повне

Ймовірність хибних спрацювань

Висока

Низька

Середня

Середня

Захист від атак нульового дня

Відсутній

Наявний

Відсутній

Відсутній

Можливість створення власних правил

Повна

Обмежена

Базова

Повна

Системи логування та моніторингу

Підтримується

Вбудоване логування

Базове логування

JSON-логування

Інтеграція з NGINX

Так

Так

Так

Так

Інтеграція з Apache/IIS

Так

Ні

Ні

Ні

Вплив на продуктивність

Середній/високий

Низький

Низький

Низький

 

Загалом, вибір WAF повинен ґрунтуватися не лише на технічних характеристиках, але й на контексті використання, розмірі компанії, технічному рівні персоналу та наявності ресурсів. В ідеалі, WAF слід розглядати як частину багаторівневої стратегії безпеки, що доповнює NGFW, IPS та інші засоби захисту, забезпечуючи стійкість мережі включно з прикладним рівнем.

Список використаних джерел:

1. Why do I need a Web Application Firewall (WAF) to protect my website when I have a Next Generation Firewall (NGFW) already in place? [Електронний ресурс] – Режим доступу: https://www.linkedin.com/pulse/why-do-i-need-web-application-firewall-waf-protect-my-website - Дата звернення 06.04.2025

2. Gartner. Magic Quadrant for Web Application Firewalls [Електронний ресурс]. – 2023. – Режим доступу: https://www.gartner.com/en/documents/4004701 – Дата звернення: 06.04.2025.

3. Gartner. Magic Quadrant for Web Application Firewalls [Електронний ресурс]. – 2023. – Режим доступу: https://www.gartner.com/en/documents/3991674 – Дата звернення: 06.04.2025.

4. Imperva. Cyber Threat Index [Електронний ресурс]. – 2023. – Режим доступу: https://www.imperva.com/resources/resource-library/reports/cyber-threat-index/ – Дата звернення: 06.04.2025.

5. Trustwave. ModSecurity Reference Manual [Електронний ресурс]. – 2022. – Режим доступу: https://github.com/SpiderLabs/ModSecurity/wiki – Дата звернення: 06.04.2025.

6. Check Point Software Technologies. Open-appsec Documentation [Електронний ресурс]. – 2024. – Режим доступу: https://openappsec.io/docs/ – Дата звернення: 06.04.2025.

7. OWASP Core Rule Set (CRS) [Електронний ресурс]. – 2023. – Режим доступу: https://coreruleset.org/ – Дата звернення: 06.04.2025.

8. NBS System. NAXSI – Nginx Anti XSS & SQL Injection [Електронний ресурс]. – 2022. – Режим доступу: https://github.com/nbs-system/naxsi– Дата звернення: 06.04.2025.