Cloud Native应用交付

  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
Cloud Native Application Services: cnadn.net
  1. 首页
  2. 网站技术
  3. 正文

WAF防火墙评估标准。wasc-wafec-v1.0_web应用防火墙评估标准

2009年08月31日 8670点热度 0人点赞 0条评论

之前我自己将wasc-wafec-v1.0_web应用防火墙评估标准.pdf翻译成中文,并整理成excel方式在公司内部发了下,一直没有公开发出,一来是觉得翻译的还不够好,二来觉得有些地方自己也未领悟深透。今天偶然在网上发现有人也翻译了这个标准,并公布了出来,就直接转载过来,下面为转载内容。

 

 

前言
Web应用防火墙 (WAF) 代表了一种新的信息安全技术,用于保护Web站点(或者说Web应用程序),使其在受攻击的情况下表现出更强的抵抗力。 在抵御Web攻击方面,WAF 提供了防火墙和IDS等常规信息安全产品所不具备的能力。WAF不需要修改Web应用程序的源代码。随着目前针对Web应用的攻击手段越来越复杂化,为WAF制定一个规范的评价标准显得重要起来,有了这个标准,我们就可以去准确地比较和评价WAF产品。

本项目的目的是研究出一套WAF的评价标准,同时研究出一套测试方法,使得有经验的工程师可以使用本文中提到的知识独立的对WAF产品的优劣进行测试和评价。这里需要指出的是,由于WAF技术上的实现方式多种多样,对于WAF产品来说,并不要求其支持本文中提到的所有具体技术。

总之: 这篇文章的目的是要引起测试人员对WAF产品可能使用的一些技术的重视。我们列出的评价项目清单很长,你可以以其为基础,从中抽出部分项目对特定产品的进行测试。

评价项目如下:

1.      部署方式

2.      HTTP协议支持

3.      检测技术Detection Techniques

4.      防御技术Protection Techniques

5.      审计Logging

6.      报告Reporting

7.      管理Management

8.      性能Performance

9.      XML

在以后的版本里,我们准备新增和加以充实的条目还有:

·         主动学习(Compliance),认证( certifications)和协同工作(interoperability)

·         更深入的研究对性能 的评价(尤其是网络层性能)

·         更深入的研究对XML相关功能的评价指标

撰稿者
本文的诞生源自团队的努力。以下是为本文无私贡献了宝贵时间和经验的兄弟姐妹们:

·         Robert Auger (SPI Dynamics)

·         Ryan C. Barnett (EDS)

·         Charlie Cano (F5)

·         Anton Chuvakin (netForensics)

·         Matthieu Estrade (Bee Ware)

·         Sagar Golla (Secureprise)

·         Jeremiah Grossman (WhiteHat Security)

·         Achim Hoffmann (Individual)

·         Amit Klein (Individual)

·         Mark Kraynak (Imperva)

·         Vidyaranya Maddi (Cisco Systems)

·         Ofer Maor (Hacktics)

·         Cyrill Osterwalder (Seclutions AG)

·         Sylvain Maret (e-Xpert Solutions)

·         Gunnar Peterson (Arctec Group)

·         Pradeep Pillai (Cisco Systems)

·         Kurt R. Roemer (NetContinuum)

·         Kenneth Salchow (F5)

·         Rafael San Miguel (daVinci Consulting)

·         Greg Smith (Citrix Systems)

·         David Movshovitz (F5)

·         Ivan Ristic (Thinking Stone) [Project Leader]

·         Ory Segal (Watchfire)

·         Ofer Shezaf (Breach Security)

·         Andrew Stern (F5)

·         Bob Walder (NSS Group)

译者
李毅< http://blog.csdn.net/bill_lee_sh_cn>

本文译文地址< http://blog.csdn.net/bill_lee_sh_cn/archive/2009/08/27/4488641.aspx>

联系我们
Web应用防火墙评价标准项目对所有人开放,如果你想参与或是评论请联系Ivan Ristic  (<ivanr@webkreator.com>).

评价项目
第1部分 – 部署方式
这一部分描述了WAF在既定环境中的部署问题

1.1 运行模式
该WAF可以支持被动(旁路监听)和主动(串接等)模式吗?

请指出该WAF支持以下主动模式中哪种或哪几种?

1.      透明网桥模式. 是否支持 fail open?【译者注:“fail open”是指当该WAF宕机或停止工作时,网络流量仍然可以穿过它,只是不再被检查】

2.      路由模式.

3.      反向代理模式(Reverse Proxy). 通过修改DNS将网络访问流量定向到WAF上。

4.      插件模式(Embedded).这时 WAF作为一个插件被直接安装在Web服务器上。 支持哪几种Web服务器?请指出与Web服务器如何结合: 有的插件形式WAF插在Web服务器的通讯之前,所有的检查和过滤任务都是自己完成的,而有的则依赖Web服务器的功能去完成这些任务.(这两种方式各有自己的优缺点。)

1.2 SSL
SSL通常用来保护与Web应用交互的通讯数据。这种机制在达到保护通讯数据的同时也对防御保护系统 (如IDS、WAF等)的正常使用造成了困难。如果WAF无法得到被加密的原文,它就没有办法实施保护。

请描述该WAF如何得到被加密的原文数据:

1.      作为SSL的一端(Terminates SSL). 需要重新规划网络结构使得由WAF来完成SSL操作。 WAF 自己对HTTP数据进行加密和解密,而WAF同Web服务器之间的通讯可以使明文或也使用SSL加密。

2.      被动SSL解密(Passively decrypts SSL).在WAF上拷贝一份Web服务器的私钥从而使WAF 可以解密SSL通讯数据. 原始的SSL通讯数据可以不受影响的到达服务器。

3.      不受SSL影响. 这一般发生在作为Web服务器插件的WAF情况下, 该WAF的工作位置在SSL已经被Web服务器解密成明文之后。

客户端证书:

1.      在被动模式下支持客户端证书吗?

2.      在主动模式下支持客户端证书吗?

3.      In termination mode, can the content from client certificates be sent to the application using some alternative transport method (e.g. request headers).

< p>其他

相关文章

  • Long time no see
  • 博客环境迁移
  • 启用cloudflare免费服务
  • 本博客相关技术特性支持
  • 搞到最后已经搞不清楚谁同步谁了
本作品采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可
标签: WAF web防火墙 应用防火墙
最后更新:2009年08月31日

纳米

linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理。

页面AI聊天助手

纳米

linjing.io

☁️迈向Cloud Native ADC ☁️

认证获得:
TOGAF: ID 152743
Kubernetes: CKA #664
Microsoft: MCSE MCDBA
Cisco: CCNP
Juniper: JNCIS
F5:
F5 Certified Solution Expert, Security
F5 Certified Technology Specialist, LTM/GTM/APM/ASM
F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 归档
    分类
    • AI
    • Automation
    • Avi Networks
    • Cisco ACI
    • CISCO资源
    • F5 with ELK
    • F5-Tech tips
    • F5技术
    • Juniper
    • Linux
    • NGINX
    • SDN
    • ServiceMesh
    • WEB编程
    • WINDOWS相关
    • 业界文章
    • 交换机技术
    • 化云为雨/Openstack
    • 协议原理
    • 容器/k8s
    • 我的工作
    • 我的生活
    • 网站技术
    • 路由器技术
    • 项目案例
    标签聚合
    F5 nginx network DNS irule api neutron gtm docker envoy istio openstack flannel bigip k8s
    最近评论
    汤姆 发布于 8 个月前(09月10日) 嗨,楼主,里面的json怎么下载啊,怎么收费啊?
    汤姆 发布于 8 个月前(09月09日) 大佬,kib的页面可以分享下吗?谢谢
    zhangsha 发布于 1 年前(05月12日) 资料发给我下,谢谢纳米同志!!!!lyx895@qq.com
    李成才 发布于 1 年前(01月02日) 麻烦了,谢谢大佬
    纳米 发布于 1 年前(01月02日) 你好。是的,因为以前下载系统插件在一次升级后将所有的下载生成信息全弄丢了。所以不少文件无法下载。DN...
    浏览次数
    • Downloads - 183,760 views
    • 联系我 - 118,966 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 116,497 views
    • Github - 103,649 views
    • F5常见log日志解释 - 79,770 views
    • 从传统ADC迈向CLOUD NATIVE ADC - 下载 - 74,621 views
    • Sniffer Pro 4 70 530抓包软件 中文版+视频教程 - 74,320 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 67,770 views
    • 关于本站 - 60,899 views
    • 这篇文档您是否感兴趣 - 55,491 views
    链接表
    • F5SE创新
    • Jimmy Song‘s Blog
    • SDNlab
    • Service Mesh社区
    • 三斗室
    • 个人profile
    • 云原生社区

    COPYRIGHT © 2023 Cloud Native 应用交付. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    京ICP备14048088号-1

    京公网安备 11010502041506号