Differenze tra Firewall e Web Application Firewall

Differenze tra Firewall e Web Application Firewall

Di Igino Corona

Districarsi fra i prodotti per la sicurezza informatica, confrontarli per poi sceglierli non è affatto facile, nemmeno per gli esperti. Occorre considerare una moltitudine di fattori diversi relativi alle minacce informatiche e contestualizzarli nell’ambito dello specifico modello di business aziendale, per dare priorità alle azioni di mitigazione a più alto valore aggiunto.

Chiunque offra dei servizi web, e parliamo praticamente di qualsiasi organizzazione offra servizi online, si sarà posto almeno una volta la domanda: Come proteggerli?

I firewall, in particolare i cosiddetti di “ultima generazione” - next generation firewalls, hanno la capacità di ispezionare il traffico e di filtrarlo dal livello di astrazione più basso (fisico) fino a quello più elevato (applicazione) della pila ISO/OSI1. Tuttavia, quando si tratta di applicazioni web (i programmi/software alla base di tutti i servizi online), essi hanno funzionalità alquanto limitate. Ad esempio, potrebbero non essere in grado di fungere da “terminatore di sessione”, ovvero poter ispezionare il traffico HTTPS, decifrandolo temporaneamente, per poi cifrarlo nuovamente verso la macchina in cui viene effettivamente eseguita l’applicazione web. Oppure potrebbero non gestire correttamente particolari protocolli di cifratura (es. il più recente TLSv.32), protocolli HTTP (es. la versione 2), o l’analisi dei campi delle richieste/risposte HTTP e del corpo di tali richieste/risposte. In questi casi, l’analisi del traffico web diventa molto limitata, se non impossibile.

Detto in parole semplici, i (next-generation) firewall non “capiscono” fino in fondo le informazioni scambiate dalle applicazioni web e dunque non possono proteggerle in maniera adeguata da attacchi, specie quelli “one-shot” che prevedono anche una sola richiesta malevola, e per cui il filtraggio a più basso livello (ad esempio basato sull’indirizzo IP sorgente) non è sufficiente.

Per questo sono necessari i Web Application firewall (WAF), che forniscono funzionalità il più possibile completa di comprensione/gestione del traffico HTTP(S), supportando i più recenti protocolli e contenuti informativi associabili a questo livello.

 

Problema risolto? Purtroppo no.

Comprendere realmente il funzionamento e gli input/output ammessi e o legittimi di una applicazione web è tutt’altro che banale, perfino per gli sviluppatori, che sempre più spesso conoscono solo di alcune parti del sistema. Potremmo dire che i WAF arrivano dove possono, attraverso l’utilizzo tipico di firme (definizioni) note di attacchi (input illeciti tipici) come quelle fornite gratuitamente da OWASP3 per il più popolare WAF open-source, Modsecurity4.

Ma il diavolo si nasconde nei dettagli. Tali firme sono necessariamente “generiche” e richiedono come minimo uno sforzo importante di “personalizzazione” in fase di produzione. Inoltre possono proteggere solo contro alcune istanze di attacchi noti (sulla cui base appunto tali firme sono state prodotte), mentre le applicazioni web sono programmi ad-hoc, ognuna diversa a modo suo, ed ognuna con la sua base di utenti che si comporta in un certo modo.

In sostanza, serve un sistema capace di analizzare gli eventi ad un livello di astrazione molto maggiore di quello offerto da firme predefinite, un livello nel quale le prerogative delle applicazioni monitorate risultino evidenti e si possano dunque rilevare deviazioni pericolose per il business sottostante per bloccarle prima che sia troppo tardi.

Questo è ciò di cui ci occupiamo ogni giorno con il nostro Pluribus One Web Application Security®, soluzione on-premise per il monitoraggio e la protezione dei servizi web, pensata per garantire la sicurezza delle applicazioni web critiche. Pluribus One WAS® distingue il traffico legittimo da quello illegittimo e anche da quello solo potenzialmente sospetto, fornisce alert e report automatici, costruisce regole di protezione personalizzate e coinvolge l'operatore nel processo decisionale, in maniera explainable.
In sostanza i nostri sistemi di protezione, utilizzando sofisticati algoritmi di Machine Learning, autoapprendono e cercano in sostanza di modellare i comportamenti degli utenti che si collegano alle pagine di un sito, andando a configurare un profilo di comportamento standard. Quando rileviamo un comportamento che si discosta dal profilo standard, scatta l’allarme.

 

 

 

Di Igino Corona, articolo pubblicato anche su Difesa Online.

 

Questa pillola approfondisce il sesto episodio dei CyberSeComics di Pluribus One: Protezione assoluta.
La versione di questo episodio in lingua inglese è disponibile qui: CyberSeComics Ep. #6 - Absolute protection.

Riportiamo la vignetta anche qui sotto.

 

 

 

 

Vuoi provare Pluribus One Web Application Security®?

 

Prenota una dimostrazione

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. per ulteriori informazioni.
Il nostro staff ti risponderà al più presto per programmare una demo.

 

Info

Pluribus One S.r.l.

Via Bellini 9, 09128, Cagliari (CA)

info[at]pluribus-one.it

PEC: pluribus-one[at]pec.pluribus-one.it

 

Ragione Sociale

Capitale Sociale: € 10008

Capitale Sociale interamente versato

P.IVA: 03621820921

R.E.A.: Cagliari 285352

 

Università di Cagliari

Pluribus One è una spin-off del Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia

 

 

Certificazioni