Web-Applikations- und API-Schutz
Schutz gegen alle OWASP „Top 10 “- und Zero-Day-Angriffe, Datenverlust sowie DDoS-Angriffe. Die mehrschichtige Engine zur Traffic-Verarbeitung und die intelligenten Signaturen nutzen weniger Angriffserkennungs-Signaturen zur Erkennung und Blockierung von Web-Angriffen, einschließlich Zero-Day-Angriffen. Jede intelligente Signatur kann Angriffe erkennen, die in 40 angriff-spezifischen Signaturen enthalten sind, und somit die Zeit bis zur Entdeckung reduzieren sowie die Entdeckung insgesamt verbessern. Application Learning setzt automatisch positive Sicherheitsregeln durch und kann diese Regeln außerdem von der URL bis hin zur Parameter-Ebene implementieren.
Advanced Bot Protection von Barracuda nutzt Cloud-basiertes maschinelles Lernen, um unter anderem bösartige Bots zur Strecke zu bringen sowie automatisiertes Spam-, Web- und Price-Scraping, Inventory Hoarding und Account Takeover-Angriffe zu blockieren. Mehr anzeigen
Die Barracuda Web Application Firewall schützt sowohl XML- als auch JSON-REST-APIs gegen sämtliche Angriffe auf Anwendungen, einschließlich der OWASP „Top 10 API-Bedrohungen“. Die API-Discovery-Funktionen erleichtern die Konfiguration des Schutzes und reduzieren die Wahrscheinlichkeit einer Fehlkonfiguration. Mehr anzeigen
Oft besteht der erste Schritt eines gezielten Angriffs darin, öffentlich zugängliche Anwendungen zu testen, um mehr über die zugrundeliegenden Server, Datenbanken und Betriebssysteme zu erfahren. Cloaking verhindert das Sammeln von Informationen zur Vorbereitung von Angriffen, indem es Server-Banner, Fehlermeldungen, HTTP-Header, Return-Codes, Debug-Informationen oder Backend-IP-Adressen vor einem potenziellen Angreifer verbirgt.
Verschlüsseln Sie URLs, bevor sie an Clients gesendet werden, und stellen Sie sicher, dass die Original-URLs oder die Verzeichnisstruktur niemals neugierigen Blicken von außen preisgegeben werden.* Die Endbenutzer der Webanwendungen interagieren und navigieren auf der Webseite nur mit verschlüsselten URLs, die von der WAF entschlüsselt werden. Beim Entschlüsselungsprozess werden URL-Abfrage- oder Parametermanipulationen, die Injektion bösartiger Inhalte oder blinde Forceful-Browsing-Angriffe sofort erkannt.
*WAF-Modelle 660 und höher
Mithilfe von Client-Quelladressen können Organisationen den Zugriff auf Web-Ressourcen kontrollieren. Die Barracuda Web Application Firewall kann den Zugriff auf Basis von GeoIP kontrollieren, um den Zugriff auf bestimmte Regionen zu beschränken. Sie ist außerdem mit der Barracuda-Reputationsdatenbank integriert und kann verdächtige IP-Adressen, Bots, TOR-Netzwerke und andere anonyme Proxys identifizieren, die von Angreifern oft dazu benutzt werden, ihre Identität und ihren Standort zu verbergen. Sobald eine IP-Adresse als Risiko erkannt wird, haben Administratoren die Möglichkeit, den Zugriff zu blockieren, einzuschränken, zu drosseln oder eine CAPTCHA-Abfrage zu stellen, bevor sie den Zugriff erlauben.
Integrationen: MaxMind
Nahtlose Integration mit Barracuda Advanced Threat Protection (BATP), um Sicherheit gegen Advanced Threats zu bieten. Fügen Sie einfach BATP zur Barracuda WAF hinzu, um fortgeschrittene Zero-Hour-Bedrohungen zu blockieren. Durch die Analyse von Dateien in einer CPU-Emulation Sandbox kann Malware, die tief in Dateien eingebettet ist und auf Webseiten oder Webanwendungen hochgeladen wird, erkannt und blockiert werden.
Zusätzlich zur Verarbeitung von HTTP- und HTTPS-Traffic kann die Barracuda Web Application Firewall auch FTP- und FTPS-Traffic inspizieren und so konfiguriert werden, dass bestimmte FTP-Befehle zugelassen oder verweigert werden. Sie bietet zudem Inspektionsfunktionen für Anwendungsprotokolle wie XML und JSON und kann sowohl für Proxy-HTTP2- als auch für HTML5-Websocket-Traffic konfiguriert werden.
Protect against advanced application-layer DDoS (SlowLoris, RUDY and Slow Read) attacks which are different from volumetric DDoS attacks with heuristic fingerprinting and IP reputation to identify real users from botnet. Secure against application DDoS using a variety of risk assessment techniques such as application-centric thresholds, protocol checks, session integrity, active and passive client challenges, historical client reputation block lists, geo-location, and anomalous idle-time detection.
Volumetrische DDoS-Angriffe sind auf dem Vormarsch, weil die den Angreifern zur Verfügung stehenden Rechnerressourcen es sehr leicht machen, groß angelegte Angriffe zu starten, die ein ganzes Netzwerk zum Erliegen bringen können. Häufig sind die Zugangspunkte für diese Angriffe Webseiten von Organisationen, die die Hauptlast tragen. Barracuda WAF bietet einen Subscription-basierten DDoS-Schutz-Cloud-Service, der den Traffic bereinigt, bevor er die geplanten Webseiten erreicht. Dadurch kann der Cloud-Service Muster von DDOS-Angriffen in den Verbindungen erkennen und diese blockieren.
Mobilanwendungs- und REST-APIs basieren heute auf JSON (JavaScript Object Notation) zur Übertragung von Daten. Dies eröffnet jedoch eine völlig neue Angriffsfläche, die oft übersehen wird und die mit traditionellen Scan- oder Penetrationstests nur schwer zu sichern ist. Die Barracuda Web Application Firewall sichert die gesamte Angriffsfläche mobiler Anwendungen und REST-APIs, filtert böswillige Eingaben in Anfragen mit JSON-Payloads, hilft bei der Sicherstellung von API-SLAs für Partner und bietet Schutz vor böswilligen Verbrauchern. Interaktive Webanwendungen, die JSON mit AJAX verwenden, sind auf ähnliche Weise geschützt.
Anwendungen, die auf XML angewiesen sind, können nun mit einer XML-Firewall gesichert werden, die Anwendungen gegen Schema- und WSDL-Vergiftung, stark verschachtelte Elemente, rekursives Parsen und andere XML-basierte Angriffe schützt. Dies sichert die Kommunikation zwischen Client und Anwendung oder zwischen Anwendungen aus verschiedenen Systemen und schließt einen oft übersehenen Angriffsvektor.
Angriffe in Echtzeit erfordern auch Reaktionen in Echtzeit. Barracuda Active Threat Intelligence sammelt Bedrohungsdaten aus einem großen, globalen Netzwerk von Sensoren und Kunden-Traffic. Diese Daten werden dann mithilfe von maschinellem Lernen nahezu in Echtzeit verarbeitet und sofort an angeschlossene Gerät weitergeleitet. Auf diese Weise können neue Bedrohungen und Angreifer schnell erkannt werden.
Angreifer nutzen Skripte von Drittanbietern aus, um clientseitige, digitale Skimming-Angriffe wie Magecart durchzuführen und sowohl personenbezogene als auch finanzielle Daten direkt aus dem Browser zu stehlen. Diese Angriffe sind besonders schwer zu erkennen, da diese Skripte direkt im Browser geladen werden und die Angreifer auf raffinierte Verfahren setzen, mithilfe derer sie die Scanner und ähnliche Abwehrfunktionen umgehen können. Die Barracuda Web Application Firewall bietet Client-Side Protection, eine Funktion, die die CSP- und SRI-Konfiguration automatisiert und somit den Verwaltungsaufwand sowie die Konfigurationsfehler reduziert. Zusätzlich zu diesen Funktionen bietet die Ebene von Barracuda Active Threat Intelligence die Visualisierung und Berichterstattung für diese Konfigurationen. Administratoren erhalten somit einen tieferen Einblick in die Nutzung dieser Skripte.