20 | 11 | 2020

F5 WAF AWS: llä - innovatiiviset ratkaisut verkkosovellusten suojaamiseen

Sovellustekniikat kehittyvät nopeudella, jota ei ole koskaan ennen nähty. Kehittäjät luovat innovatiivisia, vankkoja sovellusratkaisuja houkutellakseen asiakkaita ja käyttäjiä. Kyberhyökkääjät kuitenkin kehittävät tapoja hyödyntää sovelluskirjastojen, kehysten tai jopa itse koodin haavoittuvuuksia. Tilastot puhuvat paljon puolestaan, vuonna 2014 yli miljardi henkilökohtaista ja arkaluonteista tietuetta vaarantui, yritysmaine kärsi. Esität itsellesi kysymyksen; miten jatkat sovellusinnovaatioiden rajojen ylittämistä samalla kun suojaat yritys- ja asiakastietoja?

Jotta saisimme edun tässä taistelussa, meidän on käytettävä kehittyneempiä puolustuksia, kuten F5 WAF, loppupisteiden suojaamiseksi; Verkkopalvelintilat ja myöhemmin sovellukset sekä tietokannat.

Asiakas

Keskisuuri yritys, jolla on korkean profiilin Internet Facing -sovellus

ympäristö

AWS Cloud -> F5 WAF: n käyttöönotto tiukan turvallisuuden tarjoamiseksi ja mahdollisten kyberhyökkäysten lieventämiseksi

Tavoite

Asiakkaamme halusi isännöidä arkaluontoista sovellusta AWS Cloud -ympäristössä. Vaikka vakiintuneet turvatoimet sisältyivät käyttöönottoon, huolenaihe oli, että se ei välttämättä tarjoa riittävää suojaa hienostuneille kyberhyökkäyksille. Muutamien keskustelujen jälkeen tarkasteltuaan eri toimittajien ratkaisuja F5 WAF valittiin suojaamaan ympäristöä tasolta 7 -> Sovelluskerros.

Ympäristö koostui useista karkaistusta Web-palvelimista, kerroksesta sovelluksen esiintymiä ja tietokannasta korkean käytettävyyden tilassa.

Mitä tehtiin

Toteuttamalla F5-verkkosovellusten palomuuri (WAF) lisäsimme vahvemman puolustuskerroksen hyökkääjien ja loppudatan välille. WAF seuraa kaikkia HTTP-pyyntöjä ja vastauksia sovelluskerroksessa (ylin kerros). Tarkastamalla ja arvioimalla liikennettä yksittäisten käyttäjäistuntojen yhteydessä, WAF voi havaita ja estää reaaliaikaisia ​​Application-Layer-kyberhyökkäyksiä, jotka usein liukastuvat muiden vähemmän kehittyneiden puolustusten ohi.

Keskitetty loki ja seuranta on otettu käyttöön verkkoliikenteelle, API-puheluille, Palvelimelle, Sovellukselle, Tietokannalle - kaikki lokit olivat haettavissa ElasticSearchilla. Lisäksi VPC: ssä ja WAF: ssä otettiin käyttöön Lambda-komentosarja ei-toivotun liikenteen tunnistamiseksi ja estämiseksi.

Saavutus

Ratkaisu on otettu käyttöön testaus- ja kehitysympäristössä kattavan testauksen suorittamiseksi, mukaan lukien tunkeutumistestit. Nämä saatiin onnistuneesti päätökseen, vasta sitten loimme infrastruktuurin tuotantoympäristöön. Seuraava on saavutettu:

  • Tarjoaa suojan OWASP 10 parasta uhkaa, sovellusten haavoittuvuuksia ja nollapäivän hyökkäyksiä vastaan
  • Tunnistaa kehittyneet hyökkäykset ennen kuin ne saavuttavat loppusovelluksen, tietokannan
  • Integroitu AWS-lokien kirjaamiseen ja seurantaan tarjoaa syvällisiä tilastoja ja analytiikkaa
  • Käyttöönotto on automatisoitu inhimillisten virheiden välttämiseksi

 

Puhutaan virtuaalisen kahvin kanssa

Muut tapaustutkimukset

15 | 10 | 2022

Tekoäly, automaatio auttaa lakimiehiä tarkistamaan tonnia asiakirjoja yritysjärjestelyjen nopeuttamiseksi

Tarkista 4,000 XNUMX monimutkaista lakiasiakirjaa muutamassa päivässä kolmen kuukauden sijaan. Tekoäly oli ainoa ratkaisu!
11 | 02 | 2021

Korkean saatavuuden ja suojatun maksualustan avulla pilvi

Korkea käytettävyys, nolla seisokkeja sovelluksista, palveluista ja tietokannoista sekä huomattavasti käyttöliittymän suorituskyvyn parantaminen ja optimointi.
12 | 12 | 2020

Siirtyminen asuntokehittäjien AWS: ään

Perheystävällinen, tunnettu rakennusliike, upouusien kodeiden rakentaminen ja kehittäminen alkoi taistella vanhan IT-infrastruktuurinsa kanssa
28 | 11 | 2020

Valmistusyrityksen turvaaminen AWS: llä Palo Alto Next-Gen -palomuurien avulla

Valmistaja halusi integroida yhteydet moniin tavarantoimittajiin ja tukkukauppiaisiin.