LBL WAF

Protezione intelligente

Le applicazioni web sono diventate il bersaglio principale della comunità degli hacker moderni e l’inadeguata protezione offerta dalle cosiddette soluzioni di sicurezza “a livello di rete” rende Clienti e Aziende sempre più vulnerabili ad attacchi malware e di phishing.

Anche i firewall di nuova generazione NGFW risultano inadeguati e non sono efficaci nella difesa dalle minacce specifiche e sempre più mirate alle applicazioni. Gli evidenti limiti delle soluzioni tradizionali di sicurezza rappresentano una chiara risposta al perché la vostra organizzazione necessita di un firewall per applicazioni web.

Le aziende non devono solo proteggere le proprie reti, le applicazioni e i propri dati, ma devono proteggere anche i propri clienti. La protezione delle applicazioni web è un elemento strategico per permettere di rilevare e bloccare in modalità automatica gli attacchi web sconosciuti.

LBL WAF è il firewall per applicazioni web (Web Application Firewall) di nuova generazione che protegge siti e applicazioni web da attacchi conosciuti e sconosciuti, incluse tutte le minacce a livello di applicazione e zero-day.

LBL WAF è in grado di eseguire deep-packet inspection del traffico HTTP, HTTPS ed XML attraverso un sistema firewall basato su signature ed in grado di proteggere le applicazioni web fornendo una copertura completa ed immediata dalle principali minacce OWASP (top-ten) tra le quali SQL injection, cross site scripting (XSS), cross site request forgery (CSRF), broken authentication and session management e security misconfiguration.  E’ inoltre possibile creare regole personalizzate che bloccano gli schemi di attacco più comuni e regole specifiche per l’applicazione.

Firewall XML

Dal punto di vista architetturale il posizionamento di LBL WAF è come Full Reverse Proxy andando ad inserire uno strato di sicurezza per gestire le molteplici applicazioni che compongono un servizio ed offrire un motore di analisi a L7 del traffico dati.

Con LBL WAF le capacità di instradamento a livello applicativo sono enormemente aumentate dal motore di inspection e rewriting del traffico dati. Il sistema permette di agire agevolmente con regole sia a livello 4 TCP/UDP sia a livello 7 HTTP/S. Il content rewriting si estende alle componenti L7 sia di header che a livello di body permettendo un totale controllo del traffico dati.

Grazie alle avanzate capacità di deep-inspection, LBL WAF è in grado di ispezionare il traffico XML. E’ proprio attraverso la funzionalità di full reverse proxy che è possibile raggiungere i migliori livelli di sicurezza dato che tutte le sessioni vengono terminate ed ispezionate anche in ottica XML protocol break intermediary. Attraverso le straordinarie funzionalità di inspection è possibile verificare in run-time le caratteristiche del traffico XML che vanno dalla verifica “well formed” alla validazione DTD, XSD con cache dinamica per grossi volumi di dati.

I formati WSDL sono verificati con diversi gradi di profondità in relazione alle esigenze fino alla validazione. E’ possibile inoltre estendere le caratteristiche di base con librerie per la validazione di altri formati XML ed applicare le verifiche e validazioni in run-time.

WAF in continua evoluzione grazie all’intelligenza artificiale

Grazie alla profonda esperienza in ambito security LBL WAF integra anche la componente di Attack Prophecy (powered by Pluribus One) al fine di contrastare le tipologie di attacchi non censite (zero-day) e le forme di attacchi evasivi, ovvero, nuove forme di attacco o varianti costruite per aggirare le regole di filtraggio poste in essere.

Attack Prophecy va a completare il livello di protezione basato su signature ed offerto dalla componente LBL WAF, con una soluzione di nuova generazione per la rilevazione delle minacce verso i servizi web e l’attuazione dei corrispondenti meccanismi di difesa e protezione che sfrutta le ultime tecnologie nel campo dell’apprendimento automatico e dell’analisi comportamentale (Pattern Recognition & Machine Learning), per identificare, oltre ad attacchi esistenti, nuove minacce in maniera efficiente e scalabile.

Attack Prophecy Anomaly based alghoritm

Attack Prophecy offre un meccanismo di rilevazione indipendente da firme, basato su modelli statistici e comportamentali in grado di rappresentare le normali condizioni di funzionamento dei servizi web monitorati, e di rilevare dunque gli attacchi in quanto rappresentativi di condizioni di anomalia rispetto a tali modelli.

I modelli vengono costantemente aggiornati da Attack Prophecy per tenere conto della natura dinamica delle applicazioni e dei servizi monitorati, sulla base del traffico osservato e diretto appunto verso tali servizi. L’algoritmo di Attack Prophecy permette la rilevazione intercettazione di attacchi informatici anche particolarmente sofisticati e specifici per i servizi web che vengono attaccati anche con grossi volumi di traffico (DDoS).

Il sistema, nei suoi moduli base, non ha quindi necessità di reperire firme (signature) e costanti aggiornamenti dall’esterno, ma è in grado di costruire uno strato di protezione su misura per i servizi monitorati, in maniera totalmente autonoma. L’operatore potrà agire ad alto livello con piccoli aggiustamenti sui modelli di rilevazione, per raggiungere il giusto equilibrio tra accuratezza di rilevazione e sensibilità del sistema, e stabilire le azioni di alto livello da intraprendere per, eventualmente bloccare, e segnalare automaticamente gli attacchi/eventi rilevati come sospetti ed eliminando a priori eventi di falso positivo.

Il paradigma anomaly-based, su cui è basato l’algoritmo Attack Prophecy, permette quindi, attraverso l’analisi del profilo di traffico, di rilevare diverse categorie di attacco, da quelle legate a vulnerabilità intrinseche dei servizi applicativi a quelle più generali e diffuse quali OWASP top 10 senza necessità di aggiornamenti continui e fornendo dei report dettagliati.

Attack Prophecy si inserisce fra le soluzioni per la protezione dei servizi web di ultima generazione, in virtù dell’innovativo meccanismo comportamentale di rilevazione delle minacce di cui dispone.
E’ il risultato di oltre 20 anni di esperienza nello sviluppo di tecniche di intelligenza artificiale, machine learning e riconoscimento automatico in applicazioni di sicurezza informatica che non trova oggi eguali sul mercato.

Specifiche

  • OWASP Top 10 Threats
  • Virtual Patching
  • Layer 7 Attack Protection
  • SSL termination with re-encryption
  • SQL Injection
  • Broken Authentication and Session Management
  • Cross-Site Scripting (XSS)
  • Content rewrite and response control
  • Content Filtering
  • Insecure Direct Object References
  • Security Misconfiguration
  • Sensitive Data Exposure
  • Missing Function Level Access
  • Control Cross-Site Request Forgery (CSRF)
  • Using Components with Known Vulnerabilities
  • Unvalidated Redirects and Forwards
  • Phishing
  • XML security
  • Secure web-based GUI
  • SSH-based CLI access network management
  • SNMP
  • Syslog-based logging

Screenshots

Corso relativo al prodotto

Vuoi diventare un esperto LBL ?