Webベースの攻撃を軽減する上で、異常ベースのWebアプリケーションファイアウォールはどの程度実用的ですか?どのタイプの脅威を軽減し、どのタイプの脅威を軽減しませんか?それらの実用的な実装はありますか。
チェック ModSecurity -それはかなりまともなアプローチです、それは異常と同様に集合的なスコアリングシステムを含みます。 コアルール を見ることができます。異常なエントリもあります。 コアルールをModSecurityにロードするだけで、すべて必要なのは、アプリケーションをテストし、最終的にいくつかのルールを削除、追加、変更することです。
異常エントリは、主に自動化されたボットやその他の疑わしいクライアントが非常に異常な要求を行うことから保護します。特定のアプリケーション用に作成されたルールがない場合(一般的なcmsesにはルールがあります)、それが防ぐのは、たとえば、非標準のヘッダーセットを使用してWebコンテンツを要求することです。
特定のアプリケーションにルールがある場合、特定のアプリケーションに一般的ではない一部のリクエストが防止されますが、これが具体的にどのように機能し、どのレベルまでコアルールを確認する必要があります。
これらのルールは特別なものではありませんが、大きな哲学がなくてもルールに基づいて異常をスコアリングするというより実用的なアプローチがあり、特定のアプリでこれを機能させるには多くの調整と変更が必要です。基本的には、ルールにあることと、自分でできることを実行します。
彼らは悪い言葉から保護しませんが、それは簡単に追加できます。また、よく難読化されて設計された攻撃からも保護しません。
ModSecurity の一部である Core Rules からの保護のリストを次に示します。
ModSecurityは、インターネットの広大なスペースで使用されています。たとえば、最大のCDNであるAkamaiは、ModSecurityを統合したり、独自のソフトウェアにフォークしたりしたため、多くのサーバーにインストールされています。これは、クラウドに対応しているためです(集合ベースの異常検出)。情報は複数のサーバーから取得されるため、サーバー間で地理的に分散している異常を検出します。
Facebook、BoA、その他の企業で使用されているF5からBig-IPをチェックしてみてください。
http://news.netcraft.com/archives/2009/05/29/f5_bigip_hosts_10_million_sites.html
Web攻撃保護を処理するのはASM(Application Security Manager)です... http://www.f5.com/products/big-ip/