Qu’est ce que le WAF (web application firewall)

WAF-Web-Application-Firewall-2.jpg
WAF-Web-Application-Firewall-2.jpg

Qu’est ce que le WAF (web application firewall)

862 lecteurs
Sommaire de l'article

Quelle est la fonction d’un pare-feu d’application Web (WAF) ?

4 minutes

Un WAF protège l’application Web en bloquant, filtrant et surveillant tout le trafic HTTP/S malveillant qui est dirigé vers l’application de votre site Web, et empêche également toute donnée non autorisée de quitter votre application ou votre site Web. Pour ce faire, un ensemble de directives de sécurité permet de déterminer quel trafic est malveillant et quel trafic est sûr. De même que les serveurs proxy agissent en tant qu’intermédiaires afin de protéger l’identité du client, le WAF fait de même, mais en sens inverse. Il s’agit d’un proxy inverse, qui agit en tant qu’intermédiaire pour protéger le serveur d’applications Web contre un client malveillant.

Les WAF peuvent prendre la forme d’un logiciel, d’une appliance ou d’un service à la demande (SaaS). Les politiques peuvent être adaptées pour répondre aux exigences spécifiques de votre application Web ou d’un groupe d’applications Web. Alors que certains WAFs vous obligent à mettre régulièrement à jour les politiques de sécurité de votre entreprise pour refléter les nouvelles vulnérabilités de sécurité, les progrès de l’apprentissage automatique ont permis à certains WAFs de se mettre automatiquement à jour. L’automatisation devient de plus en plus importante à mesure que les menaces de sécurité continuent d’augmenter.

La distinction entre un pare-feu d’application Web (WAF), un système de prévention des intrusions (IPS) et un pare-feu de nouvelle génération (NGFW)

Un IPS peut être décrit comme un système de prévention des intrusions. Un WAF est un pare-feu d’application Web et un NGFW est un pare-feu de nouvelle génération. Quelle est la distinction entre les deux ?

Voir Aussi  www.lefil.com – Mon compte Crédit Agricole Pyrénées Gascogne en ligne

Un IPS est un dispositif de sécurité plus large. Il est généralement basé sur des signatures et des politiques, ce qui signifie qu’il est capable de détecter les faiblesses des attaques traditionnelles et qu’il s’appuie sur des bases de données de signatures d’identification et de politiques de sécurité. L’IPS établit des normes en fonction des politiques et des données de sécurité, puis émet des alertes lorsque le trafic est trop élevé. Les signatures et les politiques sont augmentées au fur et à mesure que des vulnérabilités sont découvertes. En général, un IPS protège le trafic via divers protocoles tels que DNS, SMTP, TELNET, RDP, SSH et FTP. L’IPS fonctionne et protège généralement les couches 3 et 4, c’est-à-dire les couches réseau et session. Cependant, certains IPS assurent une certaine protection de la couche application (couche 7).

Un pare-feu d’application Web (WAF) protège la couche applicative et est conçu pour rechercher chaque requête HTTP/S envoyée à la couche applicative. Il prend en compte la session, l’utilisateur et l’application, et peut déterminer les applications Web en cours d’exécution et les services qu’elles fournissent. Pour comprendre cela, vous pouvez considérer le WAF comme un intermédiaire entre l’application et l’utilisateur en analysant tous les messages avant qu’ils ne soient envoyés à l’application ou à l’utilisateur. Les WAFs traditionnels garantissent que seules les actions autorisées par l’utilisateur (sur la base des politiques de sécurité) sont exécutées. Pour de nombreuses organisations, les WAF constituent une première ligne de protection efficace pour les applications, notamment pour se prémunir contre le Top 7 de l’OWASP – la liste essentielle des principales vulnérabilités des applications. Le top 10 comprend

  • les attaques par injection SQL
  • Authentification défaillante
  • Le risque d’exposition d’informations sensibles
  • Entités XML externes (XXE)
  • Le contrôle d’accès est défaillant
  • Mauvaises configurations de sécurité
  • Scripting multi-site (XSS)
Voir Aussi  Définition – Customer Data Platform (CDP)

Regardez cette vidéo sur IPS Vs WAF :

Le pare-feu de nouvelle génération (NGFW) contrôle le trafic sortant vers les comptes de messagerie, les sites Web ainsi que les applications basées sur SaaS via Internet. En termes simples, il s’agit de protéger l’utilisateur individuel (par opposition aux applications Web). Un NGFW appliquera des politiques de sécurité basées sur l’utilisateur et ajoutera un contexte aux politiques de sécurité en plus d’ajouter des fonctionnalités telles que le filtrage des URL, l’antivirus/anti-malware, et potentiellement ses propres systèmes de prévention des intrusions (IPS). Alors qu’un WAF peut être décrit comme un reverse proxy (utilisé par les serveurs), les NGFW sont souvent des serveurs forward proxy (utilisés par les clients, tels que les navigateurs).

Les différentes manières de déployer le WAF

Un WAF peut être mis en œuvre de différentes manières, en fonction de l’endroit où sont stockées vos applications, des services requis, de la manière dont vous comptez le gérer et du degré de flexibilité et de performance dont vous avez besoin. Il y a de nombreuses questions à se poser :

Cherchez-vous à vous en occuper vous-même, ou préférez-vous externaliser la gestion ?
Pensez-vous qu’il est préférable d’utiliser une solution basée sur le cloud ou préférez-vous que le WAF soit installé dans vos locaux ?
La façon dont vous comptez utiliser votre temps vous permettra de décider quel WAF est le meilleur choix pour vous.

Voici quelques options :

  • Basé sur le cloud et entièrement géré en tant que service – Il s’agit d’un excellent choix pour ceux qui ont besoin de la méthode la plus rapide et la plus efficace pour obtenir un WAF pour leurs applications (en particulier lorsque vous travaillez avec des ressources informatiques/sécurité internes limitées).
  • Basé sur le cloud et autogéré Vous pouvez profiter de la polyvalence et de la flexibilité offertes par les politiques de sécurité du cloud, tout en gardant le contrôle des paramètres de la politique de sécurité et de la gestion du trafic.
  • Basé sur le cloud et autogéré est la méthode la plus facile pour commencer à utiliser les WAF basés sur le cloud, en déployant des politiques de sécurité d’une manière simple et rentable.
  • Le WAF avancé sur site (virtuel ou matériel) est capable de répondre aux exigences les plus strictes en matière de déploiement lorsque les performances, la flexibilité et les questions de sécurité sont essentielles à la mission.
Voir Aussi  Mutuelle Saint-Germain : mon espace adhérent MSG
4.2/5 - (18 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut