{"id":13446,"date":"2018-10-30T11:42:01","date_gmt":"2018-10-30T10:42:01","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=13446"},"modified":"2018-10-29T10:50:11","modified_gmt":"2018-10-29T09:50:11","slug":"advanced-web-application-firewalls-keine-chance-fuer-boesartige-bots","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=13446","title":{"rendered":"Advanced Web Application Firewalls: Keine Chance f\u00fcr b\u00f6sartige Bots"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/F5-Sydekum2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-11863\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/F5-Sydekum2-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/F5-Sydekum2-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/F5-Sydekum2.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.f5.com\/\">Ralf Sydekum, Technical Manager bei F5 Networks<\/a>\/gg<\/p>\n<p>Alle 23 Minuten greift ein kritischer Exploit eine Website an. Das ergab eine Studie von F5 Security Research. Demnach nutzen Cyberkriminelle Schwachstellen in Web-Anwendungen mit Hilfe automatisierter Tools immer intelligenter aus. Daher m\u00fcssen Unternehmen ihre gesch\u00e4ftskritischen Applikationen vor dem Datenverkehr durch b\u00f6sartige Bots sch\u00fctzen. Doch wie lassen sich deren automatisierte Aktivit\u00e4ten von menschlicher Interaktion unterscheiden? Dies gelingt mit einer intelligenten, modernen Firewall f\u00fcr Web-Anwendungen (Advanced Web Application Firewall, kurz: AWAF). Diese kann auch anhand von Verhaltensanalysen m\u00f6gliche Gefahren erkennen und abwehren.<\/p>\n<p><!--more--><\/p>\n<p>Dabei wird der Handlungsbedarf immer dringender. Schlie\u00dflich lautet heute nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern wann. Viele Firmen registrieren in einer einzigen Woche schon Hunderte von Einbruchsversuchen auf ihre Systeme. Wer nicht ausreichend auf den Fall der F\u00e4lle vorbereitet ist, kann ein b\u00f6ses Erwachen erleben. So verursacht ein einzelner Cyberangriff m\u00f6glicherweise Kosten in H\u00f6he von mehr als einer Million US-Dollar \u2013 gem\u00e4\u00df der \u201eCost of Cyber Crime Study\u201c des Ponemon Institute. Neben Ausfallzeiten und Umsatzeinbu\u00dfen kommt h\u00e4ufig Rufsch\u00e4digung hinzu.<\/p>\n<p><strong>Attacken auf Anwendungen steigen<\/strong><\/p>\n<p>Vor allem die Zahl der Angriffe auf Anwendungen nimmt st\u00e4ndig zu, da viele Unternehmen Arbeitsprozesse und Software in die Cloud verlagern. Gleichzeitig wird es f\u00fcr IT-Abteilungen immer schwieriger, mit den innovativen Methoden von Cyberkriminellen Schritt zu halten und Unternehmenssysteme umfassend zu sch\u00fctzen. Entsprechend gilt Sicherheit weiterhin als zentrales Thema in Bezug auf die Cloud.<\/p>\n<p>Laut dem \u201eState of Application Delivery\u201c (SOAD) Report 2018 ist f\u00fcr 42 Prozent der Befragten im EMEA-Raum die Durchf\u00fchrung konsistenter Sicherheitsrichtlinien \u00fcber alle Anwendungen eines Unternehmens hinweg einer der \u201eherausforderndsten oder frustrierendsten\u201c Aspekte bei der Verwaltung von Multi-Cloud-Umgebungen. F\u00fcr 39 Prozent gilt der Schutz von Anwendungen als gr\u00f6\u00dfte Herausforderung. Entsprechend setzen bereits 61 Prozent der Teilnehmer eine WAF ein.<\/p>\n<p>Doch eine herk\u00f6mmliche L\u00f6sung reicht schon heute nicht mehr aus, da sie keine neuartigen Angriffe erkennen kann. Diese Herausforderung erf\u00fcllt eine AWAF. Diese sch\u00fctzt Anwendungen mit Hilfe von Anti-Bot-Funktionen auf dynamische Weise und verhindert den Diebstahl von Zugangsdaten durch die Verschl\u00fcsselung von Tasteneingaben. Zus\u00e4tzlich verbessert sie die Entdeckung und Abwehr von DDoS-Angriffen auf Anwendungsebene mit Hilfe einer Kombination aus Machine Learning und Verhaltensanalyse.<\/p>\n<p>So k\u00f6nnen Unternehmen die Sicherheit f\u00fcr Web-basierte und mobile Anwendungen im Rechenzentrum oder in der Cloud flexibel anpassen. Neben Angriffen durch b\u00f6sartige Bots und Exploits verhindert eine AWAF auch Attacken, die durch gestohlene Anmeldedaten m\u00f6glich werden. Dazu geh\u00f6ren etwa Brute-Force-Angriffe oder Credential Stuffing. Dar\u00fcber hinaus wehrt sie DoS-Angriffe auf Anwendungsebene ab und erkennt Manipulationen an mobilen Apps.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Wichtige Funktionen von AWAFs<\/strong><\/p>\n<p>Eine AWAF sollte dazu \u00fcber Funktionen wie automatische Anpassung der Konfiguration, Analyse von Client- und Serververhalten sowie dynamische Signaturen in Echtzeit verf\u00fcgen. Zus\u00e4tzlich sollte sie f\u00fcr DevOps- und NetOps-Teams die einfache Implementierung von Diensten zum Schutz von Anwendungen in jeder Umgebung erm\u00f6glichen.<\/p>\n<p>Damit sie sich flexibel in der Cloud und im Rechenzentrum nutzen lassen, sollten AWAFs verschiedenartige Nutzungs- und Lizenzmodelle unterst\u00fctzen. Dann k\u00f6nnen auch SecOps-Teams besser mit den NetOps- und DevOps-Kollegen zusammenarbeiten, um auf einfache Weise Security-Services f\u00fcr Anwendungen in jeder Umgebung zu bieten \u2013 individuell oder \u00fcbergreifend konfiguriert.<\/p>\n<p>Zus\u00e4tzlich k\u00f6nnen Unternehmen mit Hilfe von AWAFs Sicherheitsrichtlinien automatisieren und die Bereitstellungszeiten f\u00fcr neue Apps mit Cloud-Vorlagen f\u00fcr AWS-, Azure- und Google-Umgebungen verk\u00fcrzen. So lassen sich die Rechenzentrums- und Cloud-Infrastrukturen gem\u00e4\u00df den Gesch\u00e4ftspriorit\u00e4ten sicher und agil anpassen.<\/p>\n<p><strong>Zahlreiche Vorteile<\/strong><\/p>\n<p>Zu den wichtigsten Vorteilen einer Proxy-basierten AWAF geh\u00f6rt die Isolation von Anwendungs-Traffic, Services und Infrastruktur-Ressourcen. Damit lassen sich Client-seitige Layer-7-Angriffe abwehren und Server-seitige Datenlecks schlie\u00dfen. Dabei k\u00f6nnen IT-Teams schnell Funktionen anpassen, ohne daf\u00fcr Services au\u00dfer Betrieb nehmen zu m\u00fcssen.<\/p>\n<p>Au\u00dferdem ist eine AWAF-L\u00f6sung skalierbar, kann den Datenverkehr einer Webseite verwalten und dabei menschliche Nutzer von automatisierten Bots unterschieden. Durch das Blockieren von b\u00f6sartigem Traffic reduzieren sich die Workloads. Dies f\u00fchrt zu einer h\u00f6heren Datenqualit\u00e4t, besserer Business Intelligence sowie schnelleren und sichereren IT-Prozessen.<\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Wer nur herk\u00f6mmliche Security-L\u00f6sungen einsetzt, erh\u00f6ht die Gefahr von Hackerangriffen. Mit einer Advanced Web Application Firewall (AWAF) k\u00f6nnen Unternehmen nicht nur den Datenverkehr von b\u00f6sartigen Bots blockieren, sondern auch die Sicherheit gesch\u00e4ftskritischer Anwendungen verbessern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Ralf Sydekum, Technical Manager bei F5 Networks\/gg Alle 23 Minuten greift ein kritischer Exploit eine Website an. Das ergab<\/p>\n","protected":false},"author":1,"featured_media":11863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[11786,11785,4135,176,3389,11788,4602,1038,825,3247,8445,11789,11790,11787,2802],"class_list":["post-13446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-advanced-web-application-firewall","tag-awaf","tag-aws","tag-azure","tag-bot","tag-cost-of-cyber-crime","tag-devops","tag-f5","tag-firewall","tag-google","tag-netops","tag-ponemon-intitute","tag-secops","tag-soad","tag-waf"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13446"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13446\/revisions"}],"predecessor-version":[{"id":13447,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13446\/revisions\/13447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11863"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}