IT-Awards 2019

Die beliebtesten Web Application Firewalls 2019

| Autor / Redakteur: Martin Hensel / Peter Schmitz

Webanwendungen lassen sich mit Hilfe einer Web Application Firewall (WAF) durch die Analyse, Filterung und Blockierung von HTTP-Daten vor Angriffen schützen.
Webanwendungen lassen sich mit Hilfe einer Web Application Firewall (WAF) durch die Analyse, Filterung und Blockierung von HTTP-Daten vor Angriffen schützen. (Bild: Pixabay / CC0)

Laut der Studie „The State of Web Application Firewalls (WAFs)“ des Ponemon Institutes im Auftrag von Cequence Security nimmt der Bedarf an modernen WAFs zu. So gaben 56 Prozent der Teilnehmer an, dass Angriffe auf Applikationsebene ihre vorhandene WAF manchmal oder sogar regelmäßig umgehen. Dementsprechend sind anpassungsfähige Lösungen gefragt.

WAFs sollen Webanwendungen vor unerwünschten Zugriffen schützen. Dazu überwachen sie den Datenverkehr auf Anwendungsebene direkt auf den Webservern und greifen bei verdächtigen Aktivitäten ein. Strenggenommen handelt es sich dabei um eine Sonderform einer Application Level Firewall (ALF), die häufig in Kombination mit herkömmlichen Firewalls zum Einsatz kommt.

Kommunikation und Daten werden nacheinander analysiert und anhand zuvor definierter Regeln auf Auffälligkeiten durchleuchtet. Dies gilt sowohl für ein- als auch für ausgehenden Traffic. In Verdachtsfällen unterbindet die WAF die weitere Kommunikation mit dem Client oder kappt den gesamten Datenstrom. Moderne Systeme lernen auf Basis des analysierten Datenverkehrs konstant dazu und erkennen somit auch bislang unbekannte Angriffsverfahren. Allerdings setzt dies je nach Traffic-Aufkommen eine entsprechende Rechenleistung voraus.

Die Leser von Security-Insider haben für die IT-Awards 2019 abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei bei unseren Lesern beliebtesten Anbieter von Web Application Firewalls (WAF) 2019:

Installation und Merkmale

Die Installation von WAFs erfolgt meist als Appliance zwischen Netzwerk-Firewall und Webserver oder direkt auf den betreffenden Systemen. Neben HTTP- und HTTPS-Datenströmen überprüfen die Firewalls auch XML-RPC- und SOAP-Pakete, die sich zudem filtern oder blockieren lassen. Sie schützen zum Beispiel vor Injection-Attacken via SQL, LDAP oder Skript, Cross-Site Scripting (XSS), Pufferüberläufe, Identitätsdiebstahl, Session Hijacking, Zero-Day Exploits oder unberechtigten Zugriffen auf den Webserver. Black- und Whitelisting der erkannten Muster ist dabei ein gängiges Verfahren.

WAFs bieten diverse Vorteile, wie etwa zusätzlichen Schutz ergänzend zu bereits vorhandenen Maßnahmen oder das gleichzeitige Schließen von Sicherheitslücken für mehrere Anwendungen hinter der Firewall. Zudem lassen sich auch nicht mehr aktualisierbare Legacy-Anwendungen absichern. Allerdings gibt es auch Nachteile: Sind die Filter etwa falsch oder zu restriktiv gesetzt, kann das zu Störungen im Betrieb führen. Eine einmal von Angreifern umgangene WAF sichert Lücken in dahinter arbeitenden Anwendungen nicht mehr ab. Außerdem kann die vermeintliche Sicherheit der Firewalls zu Leichtsinn bei der Anwendungsentwicklung verleiten.

Marktlage im Überblick

Laut der Ponemon-Studie nutzen Unternehmen Web Application Firewalls nicht nur zur Absicherung von Web-basierten Anwendungen, sondern auch für den Schutz von mobilen und per API angebundenen Applikationen. Wenig überraschend wird der Schutz der eigenen IT-Infrastruktur als häufigster Anschaffungsgrund einer WAF genannt. Im Schnitt geben Unternehmen rund 419.100 US-Dollar dafür aus und beschäftigen durchschnittlich 2,5 Mitarbeiter für die entsprechenden Administrationsaufgaben. Letztere verbringen 45 Stunden pro Woche mit dem Bearbeiten von Alarmen und weitere 16 Stunden mit dem Erstellen oder Aktualisieren von Regeln. Die meisten WAFs sind derzeit mit großem Abstand On-Premises-Appliances, wobei die Studie aber auch einen deutlichen Wunsch nach Cloud- und Content-Delivery-Network-basierten Systemen verzeichnet.

Dass eine WAF alleine nicht die Lösung aller Sicherheitsprobleme darstellt, ist den Unternehmen bewusst: 56 Prozent sehen darin zwar die Hauptaufgabe ihrer Web Application Firewall - aber nur 47 Prozent erwarten, dass die WAF wirklich alle bekannten und unbekannten Bedrohungen auf Anwendungsebene abdeckt. Auch bei der Prioritätensetzung gehen die Meinungen auseinander: Während 28 Prozent der Befragten vor allem den Sicherheitsaspekt beim Einsatz der WAF priorisieren, ist für 31 Prozent die Performance ein Schlüsselfaktor. Für 41 Prozent der Studienteilnehmer sind allerdings beide Aspekte gleichermaßen wichtig.

Klassische Szenarien immer noch gefragt

Die Frage nach den wichtigsten Funktionen einer WAF wurde von den Anwendern eindeutig beantwortet: Noch immer steht die klassische Überwachung von HTTP- und HTTPS-Traffic eindeutig im Mittelpunkt. Auf dem zweiten Rang folgt die Möglichkeit, hochgeladene Dokumente auf Malware zu überprüfen, ehe sie an die Anwendung übergeben werden. Auf besonders wenig Interesse stoßen laut der Studie die Möglichkeit, Sessions zu beenden oder zu rekonstruieren, sowie die Unterstützung von Perfect Forward Secrecy (PFS).

Ponemon fragte die Unternehmen auch nach Möglichkeiten, um Web Application Firewalls effektiver einsetzen zu können. 74 Prozent wünschen sich demnach eine Vereinfachung ihrer Security-Architektur, indem WAFs mit anderen kritischen Sicherheitsfunktionen kombiniert werden. 72 Prozent befürworten zudem mehr KI und Automatisierung in den Lösungen. Am erfolgreichsten sind WAFs laut den Anwendern derzeit beim Schutz vor DDoS-Angriffen (64 Prozent), bei DNS Security (61 Prozent), der Absicherung von Schwachstellen in Anwendungen (55 Prozent) sowie der Anomalieerkennung (54 Prozent).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45550901 / Firewalls)