Was ist eine Web Application Firewall (WAF)?

by Cody Johnson, Senior Strategic Programs Manager, Rackspace Technology

Web Application Firewall

Wenn es ums Thema Cybersicherheit geht, ist es oftmals schwierig, den Überblick zu behalten – zumal sich Bedrohungen ständig weiterentwickeln. Je vertrauter Sie jedoch mit Cybersicherheitslösungen werden, umso eher verstehen Sie, wie Cyberangriffe funktionieren.

Adam Brown, Information Security Architect bei Rackspace Technology®, erklärt in einfacher, unkomplizierter Weise, wie eine Web Application Firewall (WAF) funktioniert und welche Rolle sie in der sich ständig wandelnden Welt der Cybersicherheit spielt.

Was ist eine Firewall?

Beginnen wir mit der Definition der Firewall. Firewalls basieren auf sog. Access Control Lists (ACLs), die den Zugang zu Ihrem Webanwendungsserver überwachen und kontrollieren. Im folgenden Szenario steht Ihr Webanwendungsserver für Ihr Online-Geschäft.

Stellen Sie sich eine Anlage vor. Firewalls fungieren als Sicherheitskontrolle beim Eingang und stellen sicher, dass keine ungebetenen Gäste oder Waren hineingelangen. Herkömmliche Firewalls können mit Sicherheitskräften verglichen werden, die in Wachhäuschen sitzen und Personen prüfen, die versuchen, auf Ihr Gelände zu kommen. Bei dieser Form der Überprüfung handelt es sich also lediglich um eine Sichtkontrolle vorbeifahrender Autos und Passagiere.

Diese erste Sicherheitsebene stellt die Paketfilterung dar, wobei die Autos für die Datenpakete bzw. Informationen stehen, die sich auf dem Weg zu Ihrer Anwendung befinden.

So funktioniert WAF

Eine WAF bietet Echtzeit-Schutz, indem sie Bots, Scraper und Crawler daran hindert, Ihre Anwendung zu erreichen. Eine WAF reduziert unerwünschten Datenverkehr und sorgt so für einen reibungsloseren Online-Betrieb.

In Anlehnung an die oben erwähnte Metapher arbeitet die WAF auf die gleiche Weise wie eine Sicherheitskraft, die in diesem Fall jedoch näher an das Fahrzeug herantritt, um eine genaue Kontrolle durchzuführen. Dabei wird nicht nur flüchtig das Äußere betrachtet, sondern auch das Innere des Autos (bzw. des Datenpakets) inspiziert, genauso gründlich wie bei einem Tatort. Diese Kontrollen entsprechen der Validierung des Protokolls auf Anwendungsebene.

Eine WAF bietet einen besseren Webschutz als ein Intrusion Prevention System (IPS) allein, da sie über eine breitere Palette von Kontrollmöglichkeiten verfügt. Entsprechend der oben erwähnten Analogie können Sie sich ein IPS wie einen Spürhund vorstellen. Wenn sich im Auto eine Substanz befindet, auf die der Hund trainiert ist, zeigt er es an, sobald er den Geruch wahrnimmt und Gefahr wittert. Die WAF ist jedoch noch ausgereifter. Sie sucht nach allem und kann alles aufspüren, selbst wenn die Bedrohung nicht sichtbar oder geruchslos ist. Eine WAF ist als Teil eines umfassenden Verteidigungsansatzes am effektivsten. Deshalb sollte Ihr Management-Programm zur Cloud-Security aus mehreren Technologieebenen bestehen.

Reale Anwenderfälle einer WAF

Eine WAF kann Anwendungen vor bekannten Sicherheitsbedrohungen wie SQL-Injections schützen, bei denen Angreifer schadhafte Codes einschleusen, um vorhandene Daten auf Ihrem System zu manipulieren. Ein erfolgreicher Angriff dieser Art kann zur Ungültigkeit von Transaktionen oder zur Löschung bzw. Offenlegung von (sensiblen) Daten führen. Wenn Sie jedoch eine WAF implementiert haben, kann diese auf Basis von Eingabevalidierungen und Schutzmaßnahmen auf Datenbankebene SQL-Injections verhindern.

Eine WAF kann auch Credential Stuffing abwehren. Bei dieser Angriffsmethode werden gestohlene Zugangsdaten für die Anmeldung und die Ausführung eines Angriffs verwendet. Die Anwendung ist möglicherweise nicht codiert, um diese Art von Angriff zu erkennen und zu verhindern. Mit einer WAF bleibt sie jedoch immer sicher und geschützt.

Eine WAF kann Sie auch vor Distributed-Denial-of-Services(DDoS)-Angriffen schützen. Bei einem DDoS-Angriff überwältigen Hacker die Anwendung mithilfe von Anfragen. Dies führt zu einer Verlangsamung oder einem vollständigem Ausfall Ihrer Anwendung. Und eine Anwendung, die nicht verfügbar ist oder schlecht funktioniert, bedeutet in der Regel Umsatzeinbußen.

Der Vorteil einer WAF besteht außerdem darin, dass sie Sie vor unbekannten Bedrohungen schützen kann – immerhin befindet sich die Bedrohungslandschaft in einem ständigen Wandel. Die WAF erkennt Bedrohungen, die auf autorisierten Protokollen wie HTTP basieren. Herkömmliche Firewalls sind dazu nicht in der Lage. Im Laufe der Zeit verändern sich Anwendungen. Daher müssen Regeln und Konfigurationsoptionen einer WAF regelmäßig angepasst werden, um das höchstmögliche Verteidigungsniveau sicherzustellen.

Machen Sie den nächsten Schritt

Machen Sie den nächsten Schritt zum Schutz Ihrer Anwendungen mit unseren 15 Fragen zur Einschätzung Ihrer Sicherheit. Sie erhalten anschließend eine professionelle Beratung durch einen Cloud-Experten, der die Ergebnisse mit Ihnen bespricht und Ihnen Empfehlungen zur Behebung der identifizierten Sicherheitslücken gibt.

Beantworten Sie 15 Fragen zur Einschätzung Ihrer Sicherheit