發布時間:2017-03-28
眾所周知,Web應用防護系統(Web Application Firewall,后文簡稱WAF) 是基礎、常用的安全產品。作為Web應用攻擊防護的主力,WAF通過多種機制的分析檢測,能夠有效阻斷攻擊,保證Web應用合法流量的正常傳輸。

但WAF并不完美,部署了WAF的網站依然被篡改、被攻擊的案例屢見不鮮。這是為什么呢?原來基于工作機制問題,WAF有三個先天的缺憾:
WAF基于特征庫的攔截方式,未知特征庫的攻擊無法攔截,導致大量的木馬和篡改行為無法通過特征庫匹配,無法完全保障網站安全
WAF基于緩存對比技術,無法對動態網頁進行篡改防護
WAF采用被動防護模式,無法掌握全面的網站脆弱性并提前應對
網站安全防護的正確姿勢應該是一個“網站安全鐵三角”,從事前、事中、事后三個維度構建完整防護體系。銳捷的網絡安全鐵三角,即可單兵作戰,又可協同聯動。

第一招:WAF(RG-WG)
不論如何,WAF依然是網站安全的基礎組件。需要不斷修煉WAF的看家本領,除了常規串聯阻斷,還要能旁路阻斷攻擊,讓網站在無串聯風險的情況下依然能保障網站的安全。同時Web遭受的主要是病毒攻擊,“防病毒”就能防住一大部分攻擊,所以集成病毒防護能力也很有價值的。
第二招:網頁防篡改(RG-Wlock)
通過網頁防篡改系統的文件過濾驅動技術+事件觸發技術,“非特征庫方式”來加強對于篡改攻擊的阻斷及事后恢復,支持動態網頁防篡改。
第三招:網站云監控平臺(RG-WMS)
通過網站監控預警系統(有公有云和私有云)對網站進行事前的風險檢測,及時發現網站的系統漏洞、Web漏洞、中間件及數據庫漏洞。同時提供7*24小時的實時監測,及時發現木馬、暗鏈、弱口令、關鍵字等問題,并進行篡改監控,確保發生篡改攻擊后能夠第一時間發現并告警。
簡而言之,要真正保障網站安全,需做到三點:
事前:以風險控制為先,多角度檢查風險情況,降低系統遭受攻擊的可能性;
事中:在攻擊過程中采用縱深防御理念進行安全防護,三者聯動發揮大于1+1+1的作用;
事后:對現場進行事后恢復,具備態勢感知能力,在攻擊發生后第一時間響應并處置。
