Extra beveiliging met een Web Application Firewall

Datum 21-11-2022

Dagelijks word je geconfronteerd met de toenemende digitale risico’s. Veel incidenten kunnen worden voorkomen door de beveiliging in je eigen organisatie op orde te hebben en te houden. In dit blog lees je meer over enkele maatregelen die je kunt nemen.

Dagelijks word je geconfronteerd met de toenemende digitale risico’s, maar we zien ook dat de digitale veiligheid binnen ondernemingen en de bewustwording onder de medewerkers onderschat wordt. Veel incidenten kunnen worden voorkomen door de beveiliging in je eigen organisatie op orde te hebben en te houden. Het begint immers bij de voordeur, je wilt de inbreker buiten houden. Enkele maatregelen die je kunt nemen beginnen o.a. bij een firewall en een Web Application Firewall.

De functie van een firewall

Alle serveromgevingen van onze relaties die wij in onze Public Cloud hosten, zijn geplaatst achter een firewall. Wat is de functie van deze firewall? De firewall biedt mogelijkheden om bepaalde IP-adressen en/of servers ontoegankelijk te maken vanaf bepaalde IP-adressen op het internet. Denk aan het beperkt beschikbaar maken van management interfaces.

Tegenwoordig hebben sommige firewalls ook een geo-functie. Met deze functie kun je aangeven dat je bijvoorbeeld géén verkeer uit een bepaald land wilt toelaten. Daarnaast zijn de geavanceerdere firewalls in staat om te controleren of het gebruikte protocol (http of https), bij een webapplicatie voldoet aan de standaarden. Let wel dat tegenwoordig http alléén nog gebruikt wordt als opstapje naar de beveiligde sites met protocol https.

De Web Application Firewall (WAF)

Een serveromgeving met een hoge beschikbaarheid bestaat vaak uit meerdere webservers, eventueel gespreid over meerdere datacentra. In dergelijke gevallen is er “iets” aan de voorkant nodig dat bepaalt of een webserver beschikbaar is en gebruikt kan worden om web requests af te handelen. Een web request is een communicatief bericht dat tussen de client en de webbrowser naar de webserver wordt verzonden.

Dat “iets” is ook wel beter bekend als een High Availability Proxy (HA-proxy) ofwel een loadbalancer. Deze loadbalancer kijkt of de webservers beschikbaar zijn en kiest er één voor het afhandelen van de request. Het fungeert als het ware als een doorgeefluik. Het kent een basis set aan regels om toegang te reguleren, maar het kijkt verder niet naar de inhoud van het verkeer.

Maar zou het niet mooier zijn als een loadbalancer niet alleen een verkeersregelaar is maar ook het illegale verkeer identificeert en tegenhoudt?

Natuurlijk wél en dat is ook mogelijk met de Web Application Firewall (WAF)!

De WAF is een beveiligingsoplossing specifiek bedoeld om websites en (kritische) webapplicaties bescherming te bieden tegen cyberaanvallen zoals cross-site scripting (kwaadwillende scripts injecteren in je webapplicaties) en SQL-injectie (gebruik van een SQL-codefragment om in een database toegang te krijgen tot waardevolle informatie).

Een duidelijk verschil met een conventionele firewall is dat de WAF o.a. het HTTP-verkeer (internet) tussen de browser en de webserver (waarop jouw website draait) analyseert, filtert, controleert en afwijkend inkomend en uitgaand verkeer blokkeert. De WAF werkt met een set rules die kwetsbaarheden in je webapplicatie bescherming bieden door middel van het filteren van kwaadaardig verkeer. De WAF is dus een extra beveiliging!

Ook voor de WAF geldt dat wanneer je omgevingen hebt met een hoge beschikbaarheid, de Web Application Firewall ook over meerdere datacenters zult moeten spreiden.

De Web Application Firewall speelt in op de De Open Web Application Security Project (OWASP) Top 10. De OWASP Top 10 is een dynamische lijst, die aangeeft wat de meest gebruikte methoden zijn om websites en webapplicaties aan te vallen. De lijst wordt periodiek opnieuw samengesteld.

De WAF houdt rekening met deze ontwikkelingen en kent de standaard applicaties (op basis van signatures), en hierdoor kan het aanvallen herkennen en afslaan.

Wanneer zet je een WAF in?

Vanuit ROOT zien we liever dat er géén verouderde software wordt gebruikt, maar we weten ook dat het soms niet mogelijk is om een applicatie te updaten. Dan kun je een WAF gebruiken om de veiligheid in te regelen.

De WAF handelt het SSL verkeer af en zorgt ook voor logins en user management. Op deze wijze kun je een wat verouderde omgeving nog veilig gebruiken.

Zoals aan het begin van dit blog aangegeven, hosten wij voor onze relaties (kritische) webapplicaties.

Vele webapplicaties maken gebruik van API’s (Application Programming Interfaces). Doordat de API van hetzelfde protocol en van dezelfde webservers gebruik maakt, en beveiligingslekken kan bevatten, is het noodzakelijk om zowel de webinterface als de API te beschermen. Anders heeft een hacker, binnen de standaard, nog steeds heel veel mogelijkheden om de aangeboden webapplicatie aan te vallen.

Wat de WAF ook doet is het bieden van realtime inzicht in o.a. applicatieverkeer, beveiligingen en bedreigingen. Je dient kennis te nemen van hoe je zaken moet interpreteren en hoe je daaraan opvolging moet geven. Het is ook belangrijk om te weten wat de tool allemaal ondervangt. De uitkomsten kunnen je input geven voor het bijstellen van de WAF.

De laatste generaties WAF’s hebben een lerend vermogen om aanvallen te kunnen herkennen en voorkomen. Maar dat wil niet zeggen dat je aandacht voor beveiliging stopt bij de aanschaf en installatie van een WAF. De aandacht voor beveiliging moet je altijd hebben!

Conclusie

Samenvattend kun je zeggen dat de WAF een extra beveiligingsniveau in jouw organisatie biedt. Waarom extra beveiliging? Omdat je, met de inzet van alleen een WAF, niet klaar bent met beveiligen. De WAF is een toevoeging op andere beveiligingsmaatregelen, die je in je organisatie dient te implementeren.

Wil je met ons verder sparren over dit onderwerp of wil je weten wat we voor jou kunnen betekenen? Neem dan contact met ons op!

Neem contact op