SECURITY: Web-Anwendungen: Ein beliebtes Angriffsziel
SECURITY: Web-Anwendungen: Ein beliebtes Angriffsziel
Schutz vor Unbekanntem
Da die Bedrohungen für Anwendungen immer raffinierter und vielfältiger werden, sind die derzeitigen Erkennungsmechanismen, die Angriffe mithilfe von Signaturen, neuronalen oder Verhaltensanalysen zu erkennen versuchen, nicht länger ausreichend. Eine komfortable Application-Firewall zwingt die Nutzer, genau so zu navigieren, wie es die Entwickler einer Anwendung vorgesehen haben und verfährt dabei nach einem integrierten positiven Sicherheitsmodell.
Solche Sicherheitsmassnahmen basieren grundsätzlich auf zwei Mechanismen: Stateful Tracking prüft die Integrität von Session-Cookies im laufenden Betrieb und kontrolliert die Benutzeranfragen in Bezug auf die vorgegebenen Navigationspfade einer Anwendung. Stateful Tracking schützt Anwendungen dynamisch vor zahlreichen Angriffen, die IPS-Systeme nicht erkennen. Dazu zählen etwa die versuchte Umgehung der Authentifizierung durch Session-Manipulation, Forceful Browsing oder die Manipulation von Parametern, ob versteckt, gecacht oder nicht.
Die proaktive Whitelist filtert Anfragen umfassend und lässt nur diejenigen Anfragen zu, die der gewöhnlichen Nutzung einer Anwendung entsprechen. Die Whitelist durchläuft für jede Anwendung eine vollständig automatisierte Anlaufphase.
Immer mehr Unternehmen verwenden zur Unterstützung ihrer E-Business-Transaktionen sowie zur Übertragung von Dateien an ihre Partner das Standardformat XML. Die XML-Kommunikation ist das nächste grosse Angriffsziel für Hacker. Somit muss eine zeitgerechte Firewall prüfen, ob XML-Nachrichten der erwartungsgemässen Nutzung entsprechen und alle anderen, unzulässigen Nachrichten blocken.
Solche Sicherheitsmassnahmen basieren grundsätzlich auf zwei Mechanismen: Stateful Tracking prüft die Integrität von Session-Cookies im laufenden Betrieb und kontrolliert die Benutzeranfragen in Bezug auf die vorgegebenen Navigationspfade einer Anwendung. Stateful Tracking schützt Anwendungen dynamisch vor zahlreichen Angriffen, die IPS-Systeme nicht erkennen. Dazu zählen etwa die versuchte Umgehung der Authentifizierung durch Session-Manipulation, Forceful Browsing oder die Manipulation von Parametern, ob versteckt, gecacht oder nicht.
Die proaktive Whitelist filtert Anfragen umfassend und lässt nur diejenigen Anfragen zu, die der gewöhnlichen Nutzung einer Anwendung entsprechen. Die Whitelist durchläuft für jede Anwendung eine vollständig automatisierte Anlaufphase.
Immer mehr Unternehmen verwenden zur Unterstützung ihrer E-Business-Transaktionen sowie zur Übertragung von Dateien an ihre Partner das Standardformat XML. Die XML-Kommunikation ist das nächste grosse Angriffsziel für Hacker. Somit muss eine zeitgerechte Firewall prüfen, ob XML-Nachrichten der erwartungsgemässen Nutzung entsprechen und alle anderen, unzulässigen Nachrichten blocken.
Fazit
Die aufgezeigten und am Markt verfügbaren Mechanismen machen deutlich, dass beim Einsatz dieser der Schutz der unternehmenskritischen Applikationen, derer Daten und der Unternehmensprozesse auf ein sehr hohes Niveau gehoben und auch gehalten werden können.
Thomas Kohl