0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Web安全防护知识,云WAF的利与弊分析

独爱72H 来源:网络整理 作者:佚名 2020-03-14 15:31 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

(文章来源:网络整理)

云WAF,也称WEB应用防火墙的云模式。这种模式让用户不需要在自己的网络中安装软件WAF或部署硬件WAF,就可以对网站实施安全防护。防SQL注入、防XSS、防DDOS等,这些传统WAF上存在的功能,云WAF同样具备。从用户的角度来看,云WAF就像是一种安全服务。之所以称之为云WAF,就是因为它所有的WAF功能都是通过云端提供的,而不需要在本地部署产品。云WAF的达成,主要利用的就是DNS技术。

众所周知,每个网站都有自己的域名,域名与WEB服务器的IP地址相对应。当客户端浏览器通过域名访问网站时,首先会由网站指定的DNS服务器解析出域名所对应的WEB服务器的IP地址,这样客户端才能向服务器发起正常的访问请求,进而完成一次完整的HTTP会话。

云WAF正是利用这项机制。通过让网站移交域名解析权的方式,实现对网站的安全防护。通常情况下,云WAF系统由控制中心及端节点两大部分组成。控制中心部署有DNS服务器、调度系统等,用来解析并调度客户端对网站的访问请求。端节点采用多台分布式部署,每一个端节点都是一***立的硬件WAF设备,用来过滤非法的网站请求。

具体实现过程为:用户首先需要将被保护的网站域名解析权移交给云WAF系统(采用修改域名NS记录或CNAME记录的方式)。域名解析权移交完成后,所有对被保护网站的请求,将会被控制中心解析并调度到指定的端节点上(当然,在这个过程中,云WAF会过滤攻击威胁)。由端节点进行流量过滤后,再递交给原始的WEB服务器。

其实,有的情况下,通过使用支持云模式的软件WAF,也可以实现云WAF。比如在下曾用ShareWAF这款软件WAF给公司实现了私有云WAF,给公司数个网站提供安全防护服务。分析了云WAF的原理后,我们发现云WAF的出现,虽然给网站防护带来了一种新的模式。从安全防护的手段及能力上来看,云WAF仍然是依赖于端节点的硬件设备,并没有本质性的改变。那么,与部署传统的硬件设备相比,使用云WAF究竟带来的是利还是弊?

这也是云WAF最有价值,最为吸引用户的一点。不需要安装任何软件程序或部署硬件设备,只需切换DNS就可以将网站加入到云WAF系统的防护中。而且,云WAF提供商会负责系统维护及防护规则库的更新,管理员不必担心可能会因为疏忽或者黑客使用最新的攻击手段而使网站受到威胁。

云WAF之利(二):提供CDN功能网站访问速率是评估一个网站业务能力的重要指标。一些大型的网站为了提升访问速率,往往会使用CDN服务。规模较大的云WAF系统都是以分布式计算为基础架构,采用跨运营商的多线智能解析调度,将单点网站资源动态负载至全国的云端节点,用户访问流量被引导至最近的云端节点。并且通过对请求的动态内容优化压缩,静态内容分布缓存,为用户提供CDN服务,提升网站的访问速度。以上两点,让部分用户对云WAF“一见钟情”。但是从更专业的角度考量,在这些特性背后,云WAF同样存在着严重的问题。

云WAF之弊(一):系统存在被轻易绕过的风险众所周知,本地WAF对网站实施保护,主要采用的是反向代理技术。通过配置代理端口并设定地址映射规则,达到隐藏真实服务器的目的。然而不同的是,云WAF系统需要依赖于DNS进行访问调度。网站的所有访问流量只有经过指定的DNS服务器解析后才会被牵引到云WAF系统的防护节点进行过滤。这样一来,如果黑客利用相关手段获取到原始WEB服务器的IP地址,然后通过强制解析域名的方式,就可以轻松的绕过云WAF系统对原始服务器实施攻击。

云WAF之弊(二):系统的可靠性欠缺保障云WAF系统处理一次网站访问请求,至少需要经过DNS解析、请求调度、流量过滤等环节。其中涉及多个系统的协同关联作业。只要有一个环节出现问题,就会导致网站无法正常访问。目前云WAF系统还没有相对完善的机制解决此类问题,必要时只能手动将域名解析权切换回原DNS服务器,使得网站流量不经过云WAF系统。但是域名解析权切换生效是需要一定的时间。这种方式与硬件设备的Bypass功能相比,显然效率会低很多。

云WAF之弊(三):网站访问数据的保密性较低网站访问数据对于一些企业机构来说是保密且重要的数据。因为里面可能包含了用户的隐私以及市场信息。把这些数据存储在本地自己管控相对会比较安全。但是,如果网站使用了云WAF系统,网站的所有访问数据都会被记录在端节点并上传到控制中心,相当于把数据交给了别人保管,会存在严重的泄密风险。

分析利弊后,我们发现,云WAF目前还只适用于一些安全需求较低的中小企业网站或个人网站。对于一些安全需求较高的网站,像政府、金融、运营商等,无论从政策法规上还是业务特性上看,云WAF都无法满足要求。所以建议广大网站管理者,需要根据网站的实际情况,明确需求,选择最为合适的安全产品和服务。
(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云安全
    +关注

    关注

    0

    文章

    103

    浏览量

    19831
  • 云服务
    +关注

    关注

    0

    文章

    860

    浏览量

    40436
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    定位+记录双模联动:翎智能RTK高精度定位仪构建铁路隧道施工安全防护

    外厘米级精准追踪,同步集成智能感知与数据闭环,为隧道施工构建起“零盲区、强预警”的安全防护网。其核心技术与应用价值可从以下维度解析:翎智能RTK高精度定位仪一、双
    的头像 发表于 11-19 22:50 115次阅读
    定位+记录双模联动:<b class='flag-5'>云</b>翎智能RTK高精度定位仪构建铁路隧道施工<b class='flag-5'>安全防护</b>网

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络安全领域
    发表于 11-17 16:17

    10大终端防护实践,筑牢企业远程办公安全防线

    随着远程与混合办公模式的普及,企业终端设备数量激增,安全防护范围也从办公室网络延伸至每个远程接入点。终端安全不仅是技术问题,更成为决定企业数字化运营成败的关键。终端安全:为何在远程办公环境下更显重要
    的头像 发表于 10-30 17:01 849次阅读
    10大终端<b class='flag-5'>防护</b>实践,筑牢企业远程办公<b class='flag-5'>安全防</b>线

    针对AES算法的安全防护设计

    软件中随机延迟的使用通常被认为是对抗侧信道攻击的一般对策,但随机延迟不能阻止攻击,只能让攻击变得复杂。因此基于蜂鸟E203平台的软硬件实现方式,我们的安全防护设计也会从软件和硬件两个方面进行联合
    发表于 10-28 07:38

    装置日常运行时的安全防护检查有哪些注意事项?

    装置日常运行时的安全防护检查,核心原则是 “安全优先、不影响生产、快速识别风险”—— 既要避免因检查操作引发触电、停机等事故,也要高效捕捉运行中的动态隐患(如过热、防护松动)。以下是需重点关注的 8
    的头像 发表于 09-23 16:33 746次阅读

    芯盾时代助力中国电子建设智能身份安全防护体系

    芯盾时代中标中国电子信息产业集团有限公司(简称:中国电子)!芯盾时代基于零信任安全理念,为中国电子建设覆盖全集团业务的智能身份安防护体系,有效提升集团的身份安全防线。
    的头像 发表于 09-03 18:00 1174次阅读

    Linux企业网络安全防护体系建设

    构建完整的Linux安全防护体系不是简单的工具堆砌,而是需要从架构设计、监控告警、应急响应到持续改进的完整闭环。本文将分享我在大型企业环境中的实战经验。
    的头像 发表于 08-27 14:39 506次阅读

    Jtti.cc零信任安全防护架构实施在VPS服务器构建指南

    随着计算技术的快速发展,VPS服务器已成为企业数字化转型的重要基础设施。传统边界防护模式已无法应对日益复杂的网络威胁,零信任安全防护架构的实施成为保障
    的头像 发表于 08-21 15:39 541次阅读

    深入剖析Docker全链路安全防护策略

    在云原生时代,Docker容器安全已成为运维工程师必须面对的核心挑战。本文将从实战角度深入剖析Docker全链路安全防护策略,涵盖镜像构建、容器运行、网络隔离等关键环节,助你构建企业级安全防护体系。
    的头像 发表于 08-18 11:17 734次阅读

    如何构建Linux服务器安全防护体系

    前言:作为一名运维工程师,我见过太多因为安全配置不当而被攻破的服务器。本文将分享我多年来积累的实战经验,教你如何构建一套完整的Linux服务器安全防护体系。
    的头像 发表于 08-05 17:35 866次阅读

    授时安全防护装置是什么?怎么选?

    在现代社会,时间对于人们来说至关重要。为了确保准确的时间显示和避免时间误差带来的安全隐患,授时安全防护装置应运而生。那么,授时安全防护装置究竟是什么呢?如何选购呢?本文将为您详细介绍。一、授时
    的头像 发表于 04-22 15:25 661次阅读
    授时<b class='flag-5'>安全防护</b>装置是什么?怎么选?

    华纳如何为电商大促场景扛住Tb级攻击不宕机?

    容量的SCDN服务:确保SCDN服务具有足够的带宽容量来吸收和处理大规模的DDoS攻击,从而保护源站不受影响。 启用高级安全防护功能:如DDoS攻击防护、CC攻击防护WAF
    的头像 发表于 03-25 15:14 570次阅读

    洛微科技推出3D立体安全防护解决方案

    在现代化生产车间和工厂中,传统安全防护围栏和被动安全防护模式已显露出诸多问题,例如存在反应滞后、防护盲区大等致命缺陷,无法提供全方位安全防护保障需求,难以应对多样化人机交互的场景。
    的头像 发表于 03-18 14:38 1037次阅读

    软通动力携手奇安信共筑AI安全防护新生态

    2月24日,软通动力与网安领军企业奇安信宣布将围绕AI领域的安全防护展开深度协同,全面强化已接入DeepSeek系列大模型的天元智算平台、天璇MaaS平台、AI知识库引擎等核心智能产品的安全防护能力,为企业智能化发展保驾护航,加
    的头像 发表于 02-24 17:56 1018次阅读

    京准电力系统卫星时空信号安全防护隔离装置

    京准电力系统卫星时空信号安全防护隔离装置
    的头像 发表于 01-02 15:11 851次阅读
    京准电力系统卫星时空信号<b class='flag-5'>安全防护</b>隔离装置