针对应用程序的攻击已变得越来越普遍。在本文中,我们将说明您如何使用防御吧 Lightning应用程序交付服务(ADS)和防御吧 来识别和阻止应用程序攻击者。
问题-应用程序攻击
对Web应用程序的攻击正成为一个主要问题-这是一个不断上升的趋势。报告显示,从2014年到2019年,对Web应用程序的应用程序层攻击将增长17.34%。
在OWASP发布在Web应用程序中常见的漏洞列表。通常,不良的编码做法会导致这些漏洞。当库或操作系统容易受到攻击时,使用该库的每个应用程序也会受到攻击。
攻击者使用SQL注入,命令注入,跨站点脚本(XSS),跨站点请求伪造(CSRF)等第7层技术(应用程序层)来攻击Web应用程序并尝试提取敏感数据。
解决方案– WAF
在理想情况下,使用编码最佳实践将防止Web应用程序中的漏洞。但是实际上,使用许多可能具有漏洞的软件往往会使在发布软件或发现漏洞后立即修复所有漏洞变得不切实际。
在这种情况下,Web应用程序防火墙(WAF)成为应用程序交付基础结构中的必备组件。WAF应用深度数据包检查(DPI)技术来扫描每个HTTP请求和响应以识别任何恶意内容。大多数WAF产品都具有使它们能够阻止包含恶意内容的流量的功能。但是,DPI可能很昂贵且占用大量资源,因为它必须检查每一位,而不会对总体响应时间产生重大影响。
弹性WAF
当攻击者向服务器发送大量流量以利用漏洞时,部署在应用程序服务器前面的典型WAF设备将迅速开始阻塞。但是,使用防御吧 Lightning ADS,可以触发弹性并增加Lightning ADC的数量以处理更多流量。因此,总流量不受影响。但是,向外扩展会产生额外的基础架构成本。尽管可以通过扩展和增加成本来增加合法流量,但对于恶意流量却没有任何意义。
使用防御吧 Lightning ADS降低成本
防御吧 Lightning ADS是一种云原生解决方案,用于优化在公共或私有云上运行的应用程序和服务的交付和安全性。Lightning ADS专为基于容器和微服务的应用程序体系结构而构建,并与DevOps流程完美集成。
此处显示了Lightning ADS的统一性质。Lightning ADS具有内置的弹性和WAF,可以维持应用程序的可用性和安全性。它还具有集成的丰富分析功能,可让您快速了解应用程序的性能和安全状况,以便在出现异常情况时立即采取措施。
何时采取行动
少量恶意流量始终与正常流量混合在一起。Lightning ADS的应用程序安全策略将处理这些问题。但是,当恶意流量超过该“正常”阈值时,就该采取行动了。
您可以通过防御吧 或通过API配置警报,以便在与WAF相关的事件数超过这些正常限制时收到通知。
识别攻击者
当您收到警报时,WAF应该正在工作并阻止攻击者窃取任何数据。同时,将触发Lightning ADS的弹性,您可能会承担额外的费用。快速识别攻击者并阻止他们发送进一步的请求很重要。
传统上,查找攻击者的IP地址需要过滤和分析日志以进行签名。但是,由于分析是Lightning ADS不可或缺的一部分,因此您可以自动找到攻击者的IP地址。最高攻击者的IP地址以及有关他们正在发送的恶意请求的数量和类型的信息在“和谐门户”的安全性仪表板中以表格的形式列出。
在阻止客户端之前,至关重要的是要确保流量确实来自攻击者,并且不是误报。因此,使您更上一层楼,并显示来自所选客户端的日志列表,其中包含将请求分类为恶意的完整信息。
阻止攻击者
闪电ADS提供商将黑名单中的特定IP地址或子网的访问策略。为已标识的IP地址设置拒绝规则将开始阻止来自该客户端的所有流量,而不会花费DPI所需的资源。这样可以释放闪电ADC的资源。
降低成本的另一种方法是在IP防火墙中阻止来自攻击客户端的流量。当IP防火墙阻止流量时,它不会到达Lightning ADC,从而降低了资源利用率。在这种情况下,防御吧 通过消除某些实例来扩展ADC,从而降低了成本。
有关识别和阻止应用程序攻击者的逐步指南,请跟随以下视频:
如果您是来自NOC或SOC的背景,并且认为这听起来难以置信,那么我们建议您尝试防御吧 Lighting ADS,亲自体验一下好处。只需填写请求表格即可获得30天的免费试用期,防御吧的客户成功团队将帮助您安装应用程序,并让您启动并运行Lightning ADS。