01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理

本文涉及的产品
Serverless 应用引擎 SAE,800核*时 1600GiB*时
容器镜像服务 ACR,镜像仓库100个 不限时长
EMR Serverless StarRocks,5000CU*H 48000GB*H
简介: 01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理

开发者学习笔记【阿里云云安全助理工程师认证(ACA)课程01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理

课程地址:https://edu.aliyun.com/course/3111981/lesson/18857


01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理


内容介绍

一、阿里云WAF技术能力

二、WAF产品接入模式


一、阿里云WAF技术能力

图片18.pngWAF产品的核心能力与接入原理,首先来看一下阿里云WAF的技术能力,在图中可以清晰看到,包括了WEB攻击安全保护全球能负载敏感数据保护ACL精准防护控制API安全保护,可分析全日志,CC攻击安全保护,账号安全保护,智能告警以及默认的DDOS安全保护。当然有5G的默认防护还有防爬的安全防护下面请看详细介绍


阿里云WAE具有WEB应用防火墙产品线六大核心能力,第一个,就是实时防护与低误报能力,第二全球智能调用能力,三0Day防护能力。在刚才的内容0Day防护能力,四混合云整体防护,五Bot防护能力也叫机器人防护能力,防爬等等,六海量的可信情报。


二、WAF产品接入模式

图片19.png

在表格中,可以看到产品的接模式,主要有四种,一种是DNS-Cname接入,第二种是透明接入,三是CDN的边缘接入,五是软件部署接入。


首先c name接入,C name接入适合于所有的用户,包括云上用户,本地IDC的用户都可以使用,通过DS解析调度来实现域名的一个接入,优势在于接入范围广,广泛的覆盖云上和云下的用户,然后选择上来讲,如果用户云上或者本地都有网站的防护需求来看的,或者说云上没有使用七负载均衡,可以使用DNS的c name接入,第二个就是透明接入了,透明接入就是云上已经使用过计划使用系统负载均衡的用户,可以进行无感知的进入毫秒及延迟,WAF接入不需要调整现有的网络架构,同时网站的业务转发和安全防护分离,一键白pass,那网站的业务,安全可靠且稳定,同时支持多地域的介入,用户云上已经使用过的计划使用了负载均衡,并且对外的IP是比较多的,对外负IP比较多,有多个IP,并且多个s ni的问题,需要解决,还有黑客端口比较多的情况下,可以使用透明接入,CDN边缘接入,适用于所有的使用CDN的用户,如果说用户用CDN,可以使用CDN边用接入,可以在CDN和直接开通web产品防护,也是无改制的,直接在阿里云上的CDN开通web产品防护就好了,的一个延迟,Web接入,不需要调整现有的规则,现有网络架构的一些规则都比较调整。而且CDN加速的同时,解决了安全的防护问题,主要针对的用户就是阿里云CDN的客户,相拥有相应的WAF的安全能力的情况下,可以开启的边缘WAF,软件部署接入,适合流量不上云,多云防护。或私网和专线防护的一个需求的用户了,优势在于说的部署灵活,不限制部署位置和接入的地区。


可以提供VPC内部的防护专线防护就是多云多节点的防护,支持多节点多集群的防护,支持IP接入,不需要改变原有的业务走向,以及说如果说的流量不希望上云,而且具有一些特殊的接入位置要求的情况下,还有那个内网安全防护的情况下,可以选择软件部署接入这四种是WAF产品的接入模式。

图片20.png

下面,来看一下WAF产品接入原理的第一个Cname 反向代理接入,接入原理是通过DNS的反向代理,也就是DNS常牵引技术来使用。WAF来生成唯一的一个c name,通过DNS,牵引c name来进行一个进行业务的走向是通过的用户解析到的DNS,那DNS将的c name进行给到的用户,用户流量就访问到的WAF集群里来,然后WAF集群。进行一个过滤,那将正常的流量发表到给后边,比如说负载均衡或者Web应用服务器,然后再将Web应用服务器的正常的业务处理完以后再返给的WAF,WAF再给到的整个用户,业务流量一个走向,就是业务流量全部是经过WAF产品进行转发和防护,请求日志与防护日志,都通过的日志服务进行存存储和使用,针对WAF产品的流量进行分析BUT的流量和WAF攻击流量分析后可进行观察和系统默认拦截,自定义拦截等等,并且提供了AI智能防护,主动防御,全局流量限速,零内默认防护等这些安全的功能,这就是最简单的一个技术方式,也是最通用的一个配置方式,就刚才说到的DNS的Cname接入,只需要在的DNS里面,将WAF生成的c name解析到的域名下面就可以,操作起来也非常的简单。

图片21.png

第二个就是透明介入,透明介入的接入原理,就是通过云入口流量默认的迁引防护,也就是只要开通透名接入,不需要更改DNS等相关的这些信息,业务流量走向和原来用户使用没有发生任何的变化,同时也可以提供全量的请求日志,攻击的防护日志,也就是使用透明介入真的是对用户是透明的,也就是不需要做任何的改动,看这张图可以看出来,原来的业务是DDOS解析到的七层负载均衡,再到的Web应用服务器上来,开通了透明接入以后,还是流程,只不过说是在负债均衡进行一个流量的引,进入到公共的WAF集群,然后进行清洗,将正常的流量,放行到的系统七层负载均衡,再给后端的应用。所以无论是攻击流量,机器人流量,还是正常用户的流量,都是先解析到的七层的负载均衡里来,然后七层的负载均衡和的WAF集群有一个流量牵引的这么一个关系,然后到了WAF集群以后再进行清洗,然后再返回去,如果是公击流量的话,就进行一个拦截,如果是正常流量就放行掉,防护能力上和之前提到的Cname入防护能力都是一样的,只不过这种方式,不需要修改任何的DNR等等这些相关的信息,对于比如说IP多,改起来起来比较麻烦,以及业务比较多的情况下是比较适合的。

图片22.png

接入方式,就是刚刚提到的CDN边缘接入了,CDN边缘接入,其实也不需要做过多的操作,只需要在CDN测直接开通就可以了,那Web集群,部署在那CDN的边缘节点,CDN集成了WAF的防护能力。业务的流量走向,也没有发生任何的变化,还是之前的业务流量是一样的,而且请求日志,是在CDN测安全的工防日志,默认是存储了七天,通过这张图中,可以看到,用户比如访问的这些业务,有了CDN加速以后,通都是通过CDN来做的,开通了CDN的 WAF以后,看到在的边缘WAF集群,L1节点其实就是的CDN的节点,无论是黑客的流量,还是普通用户的流量到的CDN节点L1节点以后,都向的CDN集群去进行一个分发,然后由CDN的WAF进行清洗,将正常的流量访问到的后台,当然CDN的作用是加速,所以说在R1节点也会有相应的自动进行一个识别,比如说不需要从原站去拉资源,直接是L1节点向L2节点发的时候,去拉通资源的时候,直接通过的边缘WAF群来进行一个清洗到的。


边缘的集群是在和的R2接连在一起的,CDN的边缘WAF,提供了全量的WAF产品规则和防护能力,默认是按量的一个WAF能力,那提供了的AI智能防护,主动防御,全局的流量限速等等,包括零电漏洞的一个防护之前的防护能力都是一样的,只不过,是开在了CDN的边缘节点上,是针对CDN这款产品的一个WAF的防护能力

图片23.png

下面可以看到WAF产品的接入原理,最后一个就是软件形态的入,以软件形态进行一个接入原理,就是软件部署在相应的节点上,也就是的web应用服务器的前面这一层负载均衡后面一侧需要提供服务器,以WAF以软件的形式进行部署,用户不需要改DNS还是DNS解析到负载均衡,但是由负载均衡,转到优先转到的WAF装了WAF软件的硬件服务器上来,再有硬件服务器,再去转到的web应用的服务器上来,当然了服务器说硬件服务器也好,说是的ecs云服务器都可以,所以是一种软件形态的入业务流量走向也没有发生变化,只不过是从负载均衡转到了装有WAF软件产品的服务器上,再由这台服务器进行往后分发,提供的安全的防护能力,和之前WAF产品都是一样的,包括说零内入实时更新这些都没问题,只是说在接入形态上是在了相应对的后端一些,流量全部都做DNS解析,到的负载均衡,由负载均衡到的软件WAF上,再进行过滤到应Web应用服务器形态,形态上会发生变化,但是流量的走向以及说请求的走向等等,这些是没有发生任何变化的。

相关文章
|
8天前
|
监控 安全 网络安全
安全工具防火墙(Firewall)
【8月更文挑战第10天】
31 7
|
19天前
|
存储 JavaScript 安全
Web安全之XSS跨站脚本攻击
XSS(跨站脚本攻击)
49 7
|
25天前
|
SQL 安全 数据库
构建安全的Python Web应用是一项持续的努力,需要开发者时刻保持警惕,并采用最佳实践来预防各种安全威胁
【7月更文挑战第26天】构建安全的Python Web应用是一项持续的努力,需要开发者时刻保持警惕,并采用最佳实践来预防各种安全威胁
46 9
|
21天前
|
安全 Unix Shell
web安全之命令执行
应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。
37 4
|
26天前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【7月更文挑战第25天】在Python Web开发中确保应用安全至关重要。以下是针对SQL注入、XSS与CSRF攻击的防护策略及示例代码
43 6
|
26天前
|
SQL 安全 数据库
|
26天前
|
SQL 存储 安全
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
【7月更文挑战第25天】在Python Web应用开发中,安全至关重要,需防范如SQL注入、XSS与CSRF等攻击。**SQL注入**风险可通过避免直接拼接用户输入至SQL语句,改用参数化查询来缓解。**XSS**则需对用户输入的内容进行HTML转义处理,防止恶意脚本执行。对于**CSRF**,实现包括生成并验证CSRF令牌在内的防护机制是关键。综合运用这些防御策略能显著增强应用的安全性,但需持续学习以对抗不断变化的威胁。
43 5
|
27天前
|
安全 网络协议 关系型数据库
豆瓣评分8.6!破晓大牛仅用一份手册就把Web安全讲明白了!
纵观国内网络安全方面的书籍,大多数都是只介绍结果,从未更多地考虑过程。而今天给小伙伴们分享的这份手册恰恰是从实用角度出发,本着务实的精神,先讲原理,再讲过程,最后讲结果,是每个从事信息安全的从业人员不可多得的一本实用大全。 这份手册总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解 Web应用程序中存在的漏洞,防患于未然。 从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web安全体系。全书分4篇共16章,除介绍 Web 安全的基础知识外,还介绍了Web应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析