Auch in hoch sicheren Hosting-Umgebungen verbleibt ein Restrisiko für den Betrieb von Applikationen. Häufig liegt dieses Risiko in den Applikationen selbst. Der Druck schnell neue Features der Software zu veröffentlichen, um mit den Marktbegleitern mithalten zu können oder seinen Vorsprung verteidigen zu können, führt nicht selten zu nicht hinreichend getestetem Code. Auch mit der Verwendung von Bibliotheken oder Software Dritter sorgt man für Sicherheitsschwachstellen.
Die bekanntesten Angriffe nutzen HTTP/HTTPS-Anfragen
Schützen Sie ihre Web-Applikation gegen Angriffe durch Web-Requests (OSI Schichtenmodell Layer-7). Unsere WAF-Lösung erkennt unter anderem Anwendungsangriffe wie
Darüber hinaus ermöglicht sie eine höhere Genauigkeit der Verfolgung und Blockierung böswilliger Aktivitäten durch eindeutige Geräte-IDs für jeden Besucher über verschiedene IPs und Sitzungen hinweg.
Auch die Identifikation von böswilligen Bots, die unter Umgehung von Standarderkennungsverfahren agieren, wird unterstützt und minimiert damit, durch diese höhere Genauigkeit, Bedrohungen Ihres Setups.
Unsere Web Application Firewall ist eine Erweiterung unseres Produktes Local Traffic Management (#22.60).
Für die Abwehr volumetrischer Angriffe unterhalb von OSI Layer 7 bietet SysEleven den DDoS Guard an. Mehr dazu erfahren Sie in unserer Produktbeschreibung zum SysEleven DDoS-Guard (#22.50.xx).
Das wollen wir mit diesem Service erreichen:
Das können Sie von unserem Service erwarten:
Optionale Service Features
Unterstützt die SysEleven WAF IPv6?
Ja.
Kann ich als Kunde eigene Regeln definieren?
Unsere Experten unterstützen Sie bei der Definition und Pflege Ihrer Regeln. Das direkte Selbstverwalten der Regeln ist mit diesem Produkt nicht möglich.
Wie erfahre ich von aktuell blockierten Anfragen?
Wenn eine Anfrage von der WAF blockiert wird, so erhält der Absender eine Fehlermeldung mit einer Support-ID. Mit Hilfe dieser Support-ID können unsere Experten die angewandte Regel identifizieren und die blockierte Anfrage auslesen.
Alternativ dazu können wir in einen Logserver loggen, aus dem Sie dann selbst auswerten.
Wie schließe ich „false positives“ aus?
In der Lernphase wird das Standardregelset auf Ihre Applikation abgestimmt, um maximale Sicherheit und minimale False Positives zu erreichen. Im laufenden Betrieb und insbesondere bei Änderung der Applikation oder Ihrer Daten kann es aber zu neuen False Positives kommen.
Mit der Support-ID des blockierten Requests öffnen Sie ein Ticket zur Änderung des Rulesets.
Wo erhalte ich einen Überblick über Angriffe auf meine Applikation?
Mit dem optional erhältlichen zentralen Logserver (#SAE.ZLS) bieten wir Ihnen die Möglichkeit die von der WAF generierten Daten zu speichern und in einem standardisierten Kibana Dashboard auszuwerten. Sie erhalten Charts und Top 10 Listen zu Angriffen, Ursprungsorten und weiteren Details. So verschaffen Sie sich einen schnellen Überblick über die Angriffe auf Ihre Applikation.
SysEleven bietet die WEB Application Firewall als Managed Service an. Weitere Informationen und Leistungen zu Managed Services von SysEleven finden Sie unter „SysEleven Managed Services“ oder auf Anfrage
SysEleven entwickelt seine Produkte und Services ständig weiter, um seinen Kunden das beste Produkt bieten zu können. Ausführungsänderungen behalten wir uns daher vor, wenn sie durch technische Weiterentwicklung bedingt sind oder die Funktion des Produktes/Services hierdurch nicht wesentlich verändert wird. Irrtümer vorbehalten.