In un contesto di aumento esponenziale del numero di cyberattack e vulnerabilità informatiche, è necessario che le aziende mettano in atto strategie complete di data protection. In questo ambito, integrare le proprie infrastrutture IT con una soluzione come il Web Application Firewall Seeweb consente una protezione essenziale ed efficace utile a prevenire che le vulnerabilità di applicativi e architetture aprano la strada a pericolose intrusioni a opera di cyber criminali.
3. 3
Il Web Application Firewall analizza il traffico HTTP e protegge le tue
applicazioni Web, come Siti oppure Server API
4. 4
Una soluzione di difesa in grado di identificare sia le vulnerabilità note
pubblicamente che quelle ancora sconosciute, tra cui le tecniche di “SQL
Injection” [1], di “inclusione di file locali e remoti” [2] e “esecuzione di comandi
malevoli” [3], garantendo un’elevata flessibilita’ in quanto permette di:
Gestire regole personalizzate
Autorizzare gli accessi con sistemi di Whitelist / Blacklist
Gestire una pagina di errore personalizzata
Bloccare l’accesso a file che possono esporre dati sensibili
Definire “virtual patch” e supportare applicazioni web vulnerabili
5. 5
Un aspetto interessante di questa tipologia di soluzioni è la loro capacità di
proteggere infrastrutture e progetti IT vulnerabili supportandoli nel loro processo
di patch managing. Con il sistema di “Virtual Patching” è possibile fare fronte a
difficoltà tangibili e reali derivanti da:
Incompatibilità del software aggiornato con quello in uso
Ritardi nella disponibilità di una patch ufficiale
Gestire molteplici aggiornamenti senza disporre di una soluzione scalabile e
centralizzata
Necessità di garantire un’adeguata resilienza ai sistemi che non possono
essere messi offline o per cui e’ necessaria un’attenta analisi prima di potere
installare un aggiornamento
6. 6
Come agisce a livello infrastrutturale?
Il WAF è completamente managed e non comporta nessuna configurazione
a tuo carico. Opera in modalità single-tenant, ovvero va attivato su uno o più
server che offrono servizi web per un unico cliente.
In presenza di più siti, se realizzati con la stessa tecnologia o CMS, è possibile
usare un unico WAF.
Se l’obiettivo è quello di proteggere un numero elevato di siti particolarmente
trafficati, con l’ausilio dei nostri esperti potrai elaborare la migliore strategia di
difesa, implementando una soluzione efficace e al tempo stesso efficiente.
Il Web Application Firewall è di fatto una soluzione adatta a gestire
correttamente I rischi derivanti dalle minacce informatiche, consentendo di
proteggere I processi e le risorse aziendali.
7. 7
Si può aumentare ulteriormente il livello di sicurezza e rilevare anche gli
attacchi che sfruttano “problemi logici” nelle tue applicazioni? E’ possibile
intervenire prima che un utente malevolo li utilizzi a suo vantaggio?
Esegui sempre un Test di Sicurezza e quindi un Security Assessment [4] dei
tuoi asset Aziendali prima di attivare altri strumenti tecnologici capaci di
proteggere i sistemi, le reti e i dati dai cybercriminali.
Perchè questa fase iniziale è così importante?
La tua applicazione Web potrebbe essere afflitta da problemi “logici” che
possono essere sfruttati da un hacker per sferrare un attacco che non utilizza
nessun pattern associabile ad attività malevoli.
8. 8
Quali sono I possibili scenari di attacco che possono fare leva su tali problemi?
Tra i possibili casi reali di intrusioni, c’è l'eventualità che tra i tuoi Javascript ci
siano riferimenti a servizi di storage configurati in maniera errata e che
permettono ad un attacker di leggere/scrivere vostri dati sensibili.
Anche un servizio differente dal Web potrebbe fornire validi vettori di attacco,
come ad esempio un server DNS in cui sono configurati domini di terzi livello
che puntano a server/servizi dismessi e che permettono ad un attacker di
impersonare la tua società con attacchi di tipo “subdomain takeover” [5].
Inoltre, sono frequenti problemi con sessioni non invalidate correttamente,
oppure di funzionalita’ che possono comportare perdite economiche (come il
molteplice utilizzo di uno stesso “Codice Sconto” oppure l’alterazione del
prezzo di acquisto di un prodotto).
9. 9
Riferimenti:
[1] “SQL Injection” at https://csirt.gov.it/glossario/101
[2] “La piramide di Maslow delle vulnerabilità informatiche” at
https://blog.seeweb.it/piramide-maslow-vulnerabilita-informatiche/
[3] “Remote Code Execution” at https://csirt.gov.it/glossario/117
[4] “Security Assessment” at https://blog.seeweb.it/wp-content/uploads/2022/02/Flyer_Quick_Security_Assessment.pdf
[5] “Subdomain takeovers” at https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers
Link utili:
Pagina Web del prodotto:
www.seeweb.it/prodotti/cloud-appliance/web-application-firewall
Flyer in formato PDF:
https://www.seeweb.it/files/Flyer_Web_Application_Firewall.pdf