浅谈当前云WAF应用的价值与不足

发布时间 - 2022-08-05 14:52:16    点击率:1872次

随着网络攻击的演进,Web应用防火墙(WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。因此,部署和管理WAF已不再是安全团队的责任,而是从应用设计、敏捷开发、信息化应用到安全团队所有人的任务。

在传统模式中,WAF通常作为物理的、本地化的(on-premises)工具部署在Web服务器的前面,保护Web应用和API远离内外攻击,尤其是防止注入攻击和应用层拒绝服务攻击(DoS),监控对Web应用的访问以及收集访问日志用于合规审计和溯源分析。而近年来,基于云的WAF服务也成为一种很流行的应用方案,它通过订阅方式SaaS化交付服务,安全策略由服务提供商预先定义好,能够共享威胁数据并得到标准化的运维支持,从而更快捷地应用和管理。

然而,并非所有企业都适用云WAF。两种服务模式各有利弊,企业需要从价格、性能、功能以及应用程序和数据的敏感程度进行综合评估。

云WAF的价值

  • 易于部署

云WAF通常更易于部署,服务商会在交付前对其进行优化,并设计更规范的工作流程和功能。用户无需安装任何软件或者部署任何硬件设备,只需修改DNS即可实现云WAF服务的部署应用。

  • 较低的购买成本

云WAF一般会用标准化的规则或访问控制列表(ACL)来实现防护功能,因此服务交付的难度低,应用成本可控。

  • 与其他服务的集成

原生化的云WAF可以与云上其他服务(比如日志工具、DNS管理和应用交付功能)更好集成。如果企业正在运行Kubernetes或其他容器编排工具,这一点显得尤为重要。对于企业组织来说,IT团队肩负许多工作职责,轻松集成可以节省大量时间,降低运营复杂性。

  • 运维难度低

云WAF的防护规则都处于云端,一旦发现新的安全威胁,可以由服务商统一在云端更新规则并维护,用户无需担心因为疏忽而导致安全事件的发生。

云WAF的不足

  • 扩展性不足

云WAF往往是标准化的解决方案,无法让企业对未来的扩展性进行精细化控制,一些复杂的安全防护配置通常难以在云WAF上实现。

  • 可靠性较低

云WAF处理请求时,需要经过DNS解析、请求调度、流量过滤等多个环节,其中涉及协同关联工作,其中只要有一个环节出现问题,就会导致网站无法正常访问的情况。必要时,还需要手动切换为原DNS来保证业务正常运行。

  • 不可预测的成本

云WAF常常根据多个参数来定价,比如访问控制列表(ACL)的数量、防火墙规则的数量、防火墙组的数量、处理的请求数量等。如果发生不可预见的事件(比如重大扩展事件或复杂的网络攻击),反而会导致更高的使用成本。

  • 不支持多云或混合云

由于大多数组织选择多云或混合架构,这会给云WAF的应用带来阻碍。安全团队必须通晓每个云上WAF服务所特有的身份验证方案、管理控制台和语法规则。

  • 服务商锁定

如果企业在一个云中构建了复杂的WAF规则,会难以扩展到另一个云平台,因为将这些规则导出会非常困难。当然,企业可以手动完成这项任务,但在微服务环境下,这可能意味着迁移大量WAF规则,甚至可能出现规则丢失的情况。

结语

分析利弊后,我们发现基于云的WAF更适合安全需求较低的企业应用,但可能不适用在大型应用程序、复杂用例和不断变化的应用架构等场景中。尤其是可能有数千个微服务,东西向流量与南北向流量一样备受关注的Kubernetes、微服务和无服务器环境,云WAF的管理可能变得棘手起来。

此外,当开发人员或DevOps团队需要更全面地控制应用扩展模式和规则时,云WAF可能无法提供足够的细粒度。公共云中的管理控制台可自动管理ACL和规则,并简化这种管理,但它们通常无法在多云或混合云环境使用。

具体采用哪种WAF形式并不是“一方医百病”的问题,企业安全人员需要结合业务需求,弄清楚企业重心是什么,以及转向云端的速度如何,当明确了企业业务发展路线之后,他们就可以决定自己想要的WAF部署模式究竟是本地化还是云交付的模式。

参考链接:

https://thenewstack.io/pros-and-cons-of-public-cloud-wafs/

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线