Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



03.03.2023

Nowość dla przemysłowych...

Cisco ogłosiło innowacje w zakresie sieci zarządzanych w chmurze.
03.03.2023

Wielofunkcyjna platforma

Nowe narzędzie firmy Veeam Software to zintegrowana platforma oferująca zaawansowane...
03.03.2023

Bard rywalem dla ChatGPT

Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard,...
03.03.2023

Monitoring środowisk...

Firma Schneider Electric opublikowała dokument White Paper nr 281 dotyczący tego, jak...
03.03.2023

Chmura danych

Snowflake, firma działająca w obszarze usług cloudowych, uruchomiła chmurę danych dla...
03.03.2023

Bezpieczeństwo w świecie...

HPE rozszerzył gamę serwerów HPE ProLiant Gen11 nowej generacji.
03.03.2023

Bezobsługowa projekcja

Firma Panasonic Connect Europe zaprezentowała nową generację projektorów laserowych DLP z...
03.03.2023

Zasilanie awaryjne

Firma Vertiv, dostawca rozwiązań krytycznej infrastruktury cyfrowej i zapewniających...
03.03.2023

Monitory biznesowe

Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office.

Barracuda WAF-as-a-Service

Data publikacji: 03-03-2022 Autor: Marcin Jurczyk

Można się pokusić o stwierdzenie, że tradycyjną infrastrukturę IT w przedsiębiorstwie da się ograniczyć do sprawnej i skalowalnej sieci, a całą resztę można wypchnąć do wybranych usługodawców zewnętrznych. Tym razem sprawdzamy, jak wygląda rozwiązanie WAF w modelu pay-as-you-go od Barracuda Networks.

 

Bezpieczeństwo systemów informatycznych to tematyka niezwykle szeroka, wielopoziomowa i nietrywialna, o czym zdążyło się już przekonać wiele firm i instytucji. Problem wycieku informacji, bo przecież o nie tutaj tak naprawdę chodzi, dotyka organizacji działających w różnych gałęziach gospodarki. Nie ma tu zazwyczaj specjalnego znaczenia ani wielkość przedsiębiorstwa, ani jego stan majątkowy.


Oczywiście skala zagrożenia i potencjalne konsekwencje, w tym finansowe, będą zupełnie inne w przypadku kompromitacji chociażby systemu bankowego w porównaniu do przypadkowego pozyskania danych z bazy użytkowników strony-wizytówki opartej na darmowym frameworku. W obu przypadkach dostępne są narzędzia pozwalające podnieść poziom ochrony. Barracuda WaaS (WAF-as-a-Service) to rozwiązanie klasy Web Application Firewall pozwalające bronić się przed atakami na serwery webowe, bez ponoszenia kosztów związanych z zakupem i utrzymaniem specjalistycznych urządzeń sprzętowych, gdyż cała komunikacja zostaje przekierowana na serwery usługodawcy.


Dotychczas kilkukrotnie testowaliśmy rozwiązania Barracuda Networks, skupiając się na zaporach sieciowych oraz rozwiązaniach do zarządzania kopiami zapasowymi. Producent z siedzibą w Dolinie Krzemowej od niemal 20 lat specjalizuje się w rozwiązaniach security, a w kategorii WAF kwalifikowany jest przez Gartnera w kwadracie pretendentów. Co ciekawe, od 2018 roku Barracuda Networks należy do Thoma Bravo, czyli grupy inwestycyjnej posiadającej w swoim portfolio takie marki security jak chociażby McAfee, Sophos, LogRhytm, czy w pewnym sensie konkurencyjna Imperva, postrzegana jako jeden z liderów segmentu WAF. Dość biznesu, sprawdźmy, co w praktyce do zaoferowania ma WAF od Barracudy.


> ARCHITEKTURA


WAF-as-a-Service to jedno z kilku rozwiązań Barracudy hostowanych całkowicie w chmurze producenta. Firma już od 2008 roku posiada w swojej ofercie produkty klasy WAF, na których bazuje również odmiana cloudowa. Implementacja tradycyjnego Web Application Firewalla wymaga odpowiedniego zaplanowania, rekonfiguracji sieci, a także określonych umiejętności po stronie kadry IT. WAF-as-a-Service to ukłon w kierunku klientów chcących uprościć proces implementacji rozwiązania, ale bez modyfikacji własnej sieci. Aby rozpocząć ochronę aplikacji webowych, wystarczy jedynie odpowiednia modyfikacja rekordów DNS dla wybranej domeny, tak aby wskazywały one na serwery Barracudy, na których uruchomiona jest usługa WAF. Oczywiście najłatwiej modyfikować rekordy CNAME, do czego zachęca również producent. Nic nie stoi jednak na przeszkodzie, aby równie skutecznie chronić domeny główne typu apex. Użytkowników WaaS nie interesują parametry wydajnościowe sprzętu odpowiedzialnego za ochronę aplikacji webowych, podobnie jak szczegóły dotyczące wysokiej dostępności, kopie zapasowe czy monitoring.


Bardziej dociekliwi znajdą w dokumentacji Barracudy informacje, iż podstawową jednostką infrastrukturalną stojącą za WaaS-em jest kontener, a cały klaster kontenerów, na poziomie których realizowana jest separacja ruchu pomiędzy organizacjami klienckimi, rozpięty jest pomiędzy przynajmniej dwiema strefami dostępności w ramach regionu, na których froncie których stoi load balancer. Barracuda zapewnia wysoką dostępność również na poziomie globalnym, pomiędzy dwoma regionami. Tym razem za dystrybucję ruchu odpowiadają DNS-y, kierujące ruch do podstawowego regionu do momentu pojawienia się jakiegokolwiek problemu. W takim przypadku ruch przekierowywany jest do regionu zapasowego. Cała odpowiedzialność za usługę spoczywa po stronie usługodawcy. Jedyne, co trzeba podać przed uruchomieniem usługi, to liczba aplikacji/domen, które chcemy objąć ochroną, oczekiwana całkowita przepustowość dystrybucyjna oraz ewentualne rozszerzenia opcjonalne.


Obciążenia naliczane są w miesięcznych odstępach, a podstawowy koszt ochrony pojedynczej aplikacji kształtuje się na poziomie 22,30 euro. Do ceny doliczyć należy opłatę za żądaną przepustowość firewalla w ujęciu miesięcznym, która to stanowi główną składową ceny ostatecznej – dla 25 Mb/s jest to koszt rzędu 375 euro, 50 Mb/s – 662 euro, a dla 100 Mb/s jest to już 1129 euro. Dostępne są również pakiety o przepustowości 250, 500, 1000 i 5000 Mb/s.


> OCHRONA PODSTAWOWA


Spektrum ochrony podstawowej jest całkiem szerokie. W standardzie otrzymujemy ochronę przeciwko atakom zdefiniowanym w ramach OWASP Top 10, bieżące aktualizacje sygnatur ataków i baz reputacji, ochronę API oraz nielimitowaną protekcję przeciw wolumetrycznym i aplikacyjnym atakom DDoS.


Za dodatkową opłatą dostępne są także dwa opcjonalne pakiety – Advanced Bot Protection oraz Advanced Threat Protection. W pierwszym przypadku algorytmy uczenia maszynowego pozwalają na wykrycie i skuteczną blokadę botów, z uwzględnieniem przeciwdziałania automatycznym atakom słownikowym typu credential stuffing czy spraying, a także wykorzystanie wewnętrznego scoringu. Miesięczny koszt ochrony tego typu również zależy od przepustowości i przykładowo dla 25 Mb/s mowa tu o 187,50 euro. W przypadku Advanced Threat Protection wycena opiera się na identycznych zasadach, a sama usługa jest około 30% tańsza od zaawansowanej ochrony przed botami. W zamian otrzymujemy możliwość wielopoziomowej analizy plików przesyłanych do chronionej aplikacji webowej pod kątem zaawansowanych ataków, w tym również wykorzystania podatności zero-day. Wśród wspieranych formatów plików znaleźć można te pochodzące z najpopularniejszych aplikacji, jak chociażby PDF, DOC, XLS, XML czy CAB. Maksymalny rozmiar pliku to 10 MB. Producent umożliwia także darmowy, 30-dniowy okres testowy. W ramach licencji typu trial otrzymujemy ochronę do 10 aplikacji w pełnym zakresie funkcjonalnym, z uwzględnieniem wspomnianych już funkcji ATP oraz ABT, dla przepustowości 50 Mb/s.


Sama konfiguracja ochrony sprowadza się do zdefiniowania domen aplikacji, które zamierzamy chronić, wskazania rzeczywistych serwerów hostujących nasze aplikacje (HTTP lub HTTPS) oraz modyfikacji rekordów DNS. Oczywiście konieczne jest także ograniczenie dostępu do serwerów backend jedynie do adresów IP podanych przez Barracudę. W przeciwnym wypadku dostęp do aplikacji webowych będzie również możliwy z pominięciem WAF-a. Od razu po zakończeniu propagacji zmian na poziomie rekordów DNS wszystkie zapytania będą kierowane na serwery dostawcy usługi. Usługa automatycznie dobiera podstawową lokalizację chmurową, w której będzie świadczona na podstawie adresów IP serwerów typu backend. Oczywiście administrator ma możliwość ręcznie wskazać lokalizację centrum danych. W pierwszej fazie, tuż po uruchomieniu WAF-a, warto skorzystać z trybu monitoringu, który z powodzeniem wychwyci wszelkiego rodzaju podatności i próby ataków, ograniczając swoje działanie jedynie do odpowiedniego zalogowania zdarzenia. Przejście do docelowego trybu ochrony, a więc blokowania, najlepiej uruchomić po przynajmniej kilku dniach obserwacji działania WAF-a w trybie monitoringu. Dzięki temu można wychwycić potencjalne detekcje typu false positives.

 

[...]

 

Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"