OWASP erarbeitet Handbuch zu Kostenaspekten, Installation und Betrieb einer WAF

Best Practices Guide zum Einsatz einer Web Application Firewall

19.03.2008 | Redakteur: Stephan Augsten

Webanwendungen werden immer häufiger zur Zielscheibe von Hacking-Versuchen. Deshalb ist eine Web Application Firewall für Unternehmen interessant, die webbasierte Anwendungen bereits produktiv einsetzen. Technische Entscheider, die über den Einsatz dieser Security-Technik nachdenken, finden Tipps in einem neuen „Best Practices Guide zum Einsatz von Web Application Firewalls“.

Beim Hacking von Webapplikationen verwenden die Angreifer Methoden, die gezielt potenzielle Schwachstellen der Software selbst ausnutzen. Klassische Security-Systeme wie Netzwerk-Firewalls oder IDS-/IPS-Systeme erkennen solche Angriffe selten oder überhaupt nicht, warnt das Open Web Application Security Project (OWASP).

Deshalb sollten Unternehmen über spezielle Schutzmaßnahmen nachdenken. Denn um beispielsweise den Payment Card Industry Data Security Standard einzuhalten, muss unter anderem ein regelmäßiger Sourcecode-Review oder eben der Einsatz einer Web Application Firewall nachgewiesen werden.

Betriebs- und Security-Verantwortliche sowie Applikationseigner, die den Einsatrz einer WAF erwägen, sollten sich genau über organisatorische Abläufe bei Installation und Betrieb informieren. Tipps und Ratschläge hierzu gibt das OWASP im „Best Practices Guide zum Einsatz von Web Application Firewalls“ (PDF, 162 KB).

Spezielles Augenmerk wurde auf die Darstellung von Aufwandsschätzungen gelegt, auch im Vergleich zu alternativen Maßnahmen wie Sourcecode-Anpassungen. Insbesondere für große Unternehmen gibt das Handbuch zudem Ratschläge zur Erweiterung der Prozess-Organisation um die Rolle eines „Anwendungsverantwortlichen WAF“.

Der 22-seitige, kostenlose Guide ist das erste Arbeitsergebnis der seit Mitte letzen Jahres aktiven deutschen Sektion des OWASP. Die Autoren sind Mitarbeiter in Unternehmen, die über den Einsatz und Betrieb von WAFs beraten, WAFs einsetzen oder herstellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2011591 / Mobile- und Web-Apps)