Applikationenssicherheit

Die Anwendungssicherheit umfasst Maßnahmen zur Verbesserung der Sicherheit einer Anwendung. Dies geschieht durch Feststellen, Beheben und Verhindern von Sicherheitslücken zum Besipiel mit dem Application Penetrationstest. Unsere Application Security Firewall setzt allerdings ganz anders an. Verschiedene Techniken wurden verwendet, um Sicherheitslücken auf verschiedenen Stufen eines Anwendungslebenszyklus wie Design, Entwicklung, Bereitstellung, Upgrade oder Wartung zu auszuschliessen und Ihre Applications zu schützen. Ganz gleich um welche Anwendungen oder Webanwendung es sich handelt.

Vorallem aber brauchen Organisationen Unterstützung in Sachen IT Sicherheit. Die Vergangenheit hat dies durch unzählige Cybersicherheitsvorfälle beweisen.

Applikation Firewall schützt Applikationen

Beispiele und Nutzen einer Applikation-Security-Firewall



Hacker wenden verschiedene Technicken an um an Daten und an Geld zu gelangen. Die Vorteile der Applikation-Security-Firewall liegen auf der Hand.

Vermögenswert
Eine Ressource wie die Daten in einer Datenbank, auf dem Dateisystem oder eine Systemressource werden geschützt.

Anfälligkeit
Eine Schwäche oder Lücke im Sicherheitsprogramm, die durch Bedrohungen genutzt werden kann, um unbefugten Zugang zu einem Vermögenswert zu erlangen werden geschlossen.

Angriff
Mit Application Security Firewall wenden Sie eine Maßnahme an, um einen Vermögenswert zu schützen.

Bedrohung
Alles, was eine Verwundbarkeit ausnutzen und einen Vermögenswert enthält, wird geschützt.

Mehrere Ebenen des Schutzes
(zusätzlicher Schutz zu vorhandenen Filtern in der Anwendung).

Sicherheitslücken
können gleichzeitig für mehrere Anwendungen hinter der WAF geschlossen werden.

Schutz von Anwendungen,
die nicht mehr aktualisiert werden können (Altsysteme).

Möglichkeit zum Schutz
von verwundbaren Anwendungen anderer Anbieter, bis dieser sie selber repariert.

Funktionsweise unserer Applikation-Security Firewall

Die WAF untersucht alle eingehenden Anfragen und die Antworten eines Web-Servers. Bei verdächtigen Inhalten wird der Zugriff unterbunden. Zur Klassifizierung gefährlicher oder verbotener Aktionen wird in einer vorgeschalteten Lernphase unseres Application Security Scanner eingesetzt. Dieser analysiert, die Anwendung und erzeugt daraus Profile für zulässige Aktionen. Die Applikation läuft in dem Fall in einer Art passivem Modus, das heißt, erlaubte und nicht erlaubte Eingaben werden in einer Logdatei festgehalten. Der Administrator kann dann nachträglich sehen, welche Aktionen in einem scharfen Betrieb blockiert würden, und kann diese selektiv freischalten, indem er Sonderregeln einrichtet.

Sind beispielsweise zwei Parameter für ein untersuchtes Formular definiert, kann die WAF alle Requests blockieren, die drei oder mehr Parameter enthalten. Ebenso kann die Länge und der Inhalt der Parameter geprüft werden. Allein durch die Spezifikation allgemeiner Regeln über die Parameter-Beschaffenheit, z. B. der maximalen Länge und des erlaubten Wertebereichs, können viele Angriffe verhindert oder für den Angreifer erschwert werden.

Funktionsweise Applikation Security Firewall

Unautorisiertem Zugriffe unterbinden


Angreifer suchen vermehrt nach unautorisiertem Zugriff auf sensible Daten. Wir sprechen hier zum Beispiel von Kreditkartennummern und Kundendaten. Diese verwenden Cyberkriminelle dann, um Identitätsdiebstahl, Finanzbetrügereien oder anderes Schindluder zu treiben. Weil sich so viele dieser Daten in Datenbanken im Backend befinden, auf die man über Webapplikationen zugreift, sind diese Anwendungen natürlich im Fokus der Angreifer, um an die gewünschten Informationen zu kommen.

Janotta & Partner WAF lässt sich als dedizierte Appliance einsetzen. Diese platziert man inline (vor den Webservern) oder als serverbasiertes System. Bei letzterer Methode laufen sie direkt auf dem jeweiligen Webserver. Auf alle Fälle fängt eine WAF HTTP-Anfragen ab und stellt sicher, dass diese gutartig sind.

Erst danach darf der Webserver diese weiterverarbeiten. Die Web Application Firewall analysiert jede HTTP-Anfrage und entsprechend auch die vom Server generierten Antworten. Die Komponente kennt dabei dutzende Arten an bekannten Angriffen. Hiermit sind unter anderem Session Hijacking, Path Traversal, Buffer Overflows, DoS (Denial of Service), XSS (Cross-Site Scripting) und SQL Injection gemeint. Erkennt die WAF einen Angriff, kann sie die dazugehörige Anfrage oder eben die Antworten blockieren. Diese erreichen dann den Empfänger niemals und der Angriff ist verhindert.

Kompletter Service

Unser Service kümmert sich gerne um Ihre Sicherheit, selbst die Konfiguration und Installation übernehmen wir auf Wunsch für Sie.