Firewall de aplicación

(Redirigido desde Firewall de base de datos)
Ir a: navegación, búsqueda de

Un firewall de aplicación es una forma de cortafuegos que controla entrada, salida, o acceso de, a o por una aplicación o servicio. Funciona mediante el monitoreo y potencialmente bloqueando la entrada, salida, o llamadas al servicio sistema que no cumplan con la política del firewall configurada. El cortafuegos de aplicación es típicamente construido para controlar todo el tráfico de red en cualquier Capa de OSI hasta el capa de aplicación. Es capaz de controlar las aplicaciones o servicios en particular, a diferencia de un firewall stateful red cual es - sin software adicional - incapaz de controlar el tráfico de red con respecto a una aplicación específica. Hay dos categorías principales de firewalls de aplicación, cortafuegos de aplicaciones basadas en red y firewalls de aplicación basada en host.

Contenido

  • 1 Cortafuegos de aplicaciones basadas en red
    • 1.1 Historia
  • 2 Firewalls de aplicación basada en host
  • 3 Ejemplos
  • 4 Implementaciones
    • 4.1 Mac OS X
    • 4.2 Linux
    • 4.3 Windows
    • 4.4 Dispositivos de red
  • 5 Firewalls de aplicación especializada
    • 5.1 Historia
      • 5.1.1 Cortafuegos de aplicaciones web distribuidas
      • 5.1.2 Firewalls de aplicación web basado en la nube
  • 6 Véase también
  • 7 Referencias
  • 8 Enlaces externos

Cortafuegos de aplicaciones basadas en red

Un firewall de nivel de aplicación basado en la red es una red de computadoras cortafuegos operando en el capa de aplicación de un pila de protocolo,[1] y también es conocido como un firewall basado en proxy o reverse-proxy. Cortafuegos de aplicación específicas para un tipo particular de tráfico de la red pueden ser titulados con el nombre de servicio, tales como un firewall de aplicaciones web. Pueden ser implementadas a través de software que se ejecuta en un host o una pieza independiente del hardware de red. A menudo, es un host mediante diversas formas de servidores proxy para el tráfico antes de pasarla al cliente o servidor proxy. Porque actúa sobre la capa de aplicación, se puede inspeccionar el contenido del tráfico, bloqueando contenido especificado, como ciertos sitios web, virus, o intenta aprovechar conocidos defectos lógicos en el programa cliente.

Cortafuegos de aplicaciones modernas pueden también cifrado de los servidores de descarga, detectado aplicación de bloque de entrada/salida de intrusiones o comunicación malformada, administrar o consolidar autenticación, o contenido del bloque que viola las políticas.

Historia

Gene Spafford de La Universidad de Purdue, Bill Cheswick en AT & T Laboratories, y Marcus Ranum se describe un tercer firewall generación conocido como un firewall de nivel de aplicación. Trabajo de Marcus Ranum sobre la tecnología encabezó la creación del primer producto comercial. El producto fue lanzado por DEC que lo llamaron el DEC sello de producto. Primera venta importante de DEC era el 13 de junio de 1991 a una compañía química basada en la costa este de Estados Unidos.

Bajo un contrato más amplio de DARPA en TIS, Marcus Ranum, Xu Wei y Peter Churchyard desarrollaron el Firewall Toolkit (FWTK) y lo hizo libremente disponible bajo licencia de 01 de octubre de 1993. Los propósitos para lanzar el libremente disponible, no para uso comercial, FWTK fueron: para demostrar, mediante el software, documentación y métodos utilizados, cómo una empresa con (en el momento) experiencia 11 años de en métodos de seguridad formal y personas con experiencia de cortafuegos, software firewall desarrollados; para crear una base de software muy buen firewall para que otros construir en común (para personas no tuvieron que seguir a "rodar su propio" desde cero); y para "levantar la barra" de software de firewall se utiliza. Sin embargo, FWTK fue un proxy de aplicación básica que requiere la interacción del usuario.

En 1994, Xu Wei extendió la FWTK con la mejora del núcleo de filtro IP y encaje transparente. Este fue el primer cortafuegos transparente más allá de un proxy de aplicación tradicional, lanzado como el producto comercial conocido como cortafuegos Gauntlet. Cortafuegos Gauntlet fue calificado como uno de los firewalls número 1 desde 1995 hasta que fue adquirida por Network Associates Inc, (NAI) en 1998.

El beneficio clave de filtrado de capa de aplicación es que puede "entender" ciertas aplicaciones y protocolos (por ejemplo, File Transfer Protocol, DNS o navegación por la web), y puede detectar si un protocolo no deseado es ser furtivamente a través de un puerto no estándar o si se está abusando de un protocolo de ninguna manera perjudicial.

Firewalls de aplicación basada en host

Un firewall de aplicación basada en host puede monitorear cualquier aplicación entrada, salida o sistema de llamadas de servicio de, a, o por una aplicación. Esto se hace mediante el examen de información pasada a través de llamadas al sistema en lugar de o además de una pila de red. Un firewall de aplicación basada en host sólo puede proporcionar la protección para las aplicaciones que se ejecutan en el mismo host.

Función cortafuegos de aplicación mediante la determinación de si un proceso debe aceptar cualquier conexión dada. Firewalls de aplicación cumplir su función enganchando en zócalo llamadas para filtrar las conexiones entre la capa de aplicación y las capas inferiores del modelo OSI. Cortafuegos de aplicación que se enganchan en zócalo llamadas también se denominan filtros de toma de corriente. Firewalls de aplicación funcionan como un filtro de paquetes pero filtros de uso aplican las reglas de filtrado (permitir/bloquear) sobre una base por proceso en lugar de filtrado de conexiones sobre una base por puerto. Por lo general, se utilizan mensajes para definir las reglas para los procesos que aún no han recibido una conexión. Es raro encontrar cortafuegos de aplicación no combinados o usados en conjunto con un filtro de paquetes.[2]

Además, firewalls de aplicación más filtran conexiones examinando el ID de proceso de paquetes de datos contra un conjunto de reglas para el proceso local involucrado en la transmisión de datos. El alcance de la filtración que se produce es definido por las reglas proporcionada. Dada la variedad de software que existe, firewalls de aplicación quedan más complejos conjuntos de reglas para los servicios estándar, como el intercambio de servicios. Éstos por conjuntos de reglas de proceso tienen una limitada eficacia en cada posible asociación que puede ocurrir con otros procesos de filtración. Además, estos por reglas del proceso no pueden defenderse contra la modificación del proceso mediante la explotación, tales como ataques de corrupción de memoria.[2] Debido a estas limitaciones, firewalls de aplicación están comenzando a ser suplantado por una nueva generación de firewalls de aplicaciones que se basan en el control de acceso obligatorio (MAC), también conocido como sandboxing, para proteger los servicios vulnerables. Son ejemplos de próxima generación aplicación basada en host servidores de seguridad que controlan el sistema llamadas de servicio por una aplicación AppArmor[3] y el marco TrustedBSD MAC (sandboxing) en Mac OS X.[4]

Firewalls de aplicación basada en host también pueden proporcionar aplicaciones basadas en red de cortafuegos.

También pueden controlar sistemas sandboxing archivo y accesos de proceso, así como acceso a la red. Sistemas comerciales sandboxing están disponibles para Windows y Unix tipo OSes.

Ejemplos

Para ilustrar mejor el concepto, esta sección enumera algunos ejemplos de firewall de aplicación específica.

Implementaciones

Existen diversas aplicaciones disponibles, incluyendo cortafuegos tanto libre y open source software y productos comerciales.

Mac OS X

Mac OS X, a partir de Leopard, incluye una implementación del marco TrustedBSD MAC, que se toma de FreeBSD.[5] La estructura TrustedBSD MAC se utiliza para arenero algunos servicios, tales como mDNSresponder, muy similar a AppArmor se utiliza para servicios de sandbox en algunas distribuciones de Linux. El marco TrustedBSD MAC proporciona una capa por defecto de cortafuegos dada la configuración predeterminada de los servicios de uso compartidos en Mac OS X Leopard y Snow Leopard.

El cortafuegos de aplicación ubicado en las preferencias de seguridad de Mac OS X a partir de Leopard proporciona la funcionalidad de este tipo de cortafuegos en un grado limitado mediante el uso de código firmar apps añadidas a la lista de firewall. En su mayor parte, este firewall de aplicación sólo gestiona las conexiones de red por comprobar si las conexiones entrantes se dirigen hacia una aplicación en la lista de firewall y aplica la regla (bloquear/permitir) especificada para las aplicaciones.

Linux

Esta es una lista de paquetes de software de seguridad para Linux, lo que permite un filtrado de aplicaciones a la comunicación OS, posiblemente sobre una base por usuario:

  • Kerio Control -un producto comercial
  • AppArmor
  • ModSecurity -también funciona bajo Windows, Mac OS X, Solaris y otras versiones de Unix. ModSecurity es diseñado para trabajar con los servidores web IIS, Apache2 y NGINX.
  • Centro de datos de Symantec Security - producto comercial arenero. También funciona en Windows, Solaris, AIX.
  • Systrace
  • Zorp

Windows

  • WebKnight
  • WinGate
  • Navilin
  • ((unix))

Dispositivos de red

Estos dispositivos se venden como dispositivos de red de hardware y en algunos casos como imágenes virtuales que se ejecutan en hardware de servidor básico.

  • A10 Networks Web Application Firewall
  • Citrix Netscaler
  • F5 ASM
  • Fortinet FortiWeb
  • Imperva
  • seguridad Penta
  • PIOLINK

Firewalls de aplicación especializada

Cortafuegos de aplicaciones especializadas ofrecen un completo conjunto de funciones en la protección y control de una aplicación específica. Más especializada red aparato aplicación cortafuegos son para aplicaciones web.

Historia

Ataques de hackers de servidor web a gran escala, tales como el exploit PHF CGI 1996,[6] llevar a la investigación en modelos de seguridad para proteger las aplicaciones web. Este fue el comienzo de lo que actualmente se conoce como la familia de tecnología web application firewall (WAF). Los primeros participantes en el mercado comenzaron a aparecer en 1999, como AppShield de Perfecto Software,[7] (que más tarde cambió su nombre al Santuario y en 2004 fue adquirida por Watchfire[8] (adquirida por IBM en 2007), que se centró principalmente en el mercado de comercio electrónico y protegido contra las entradas de carácter ilegal Página web. NetContinuum (adquirida por Barracuda Networks en 2007) se acercó a la cuestión proporcionando preconfigurada 'servidores de seguridad'. Tales pioneros ante cuestiones de conjunto de reglas propietarias, negocios caso obstáculos y costo barreras a la adopción generalizada, sin embargo, la necesidad de tales soluciones fue echando raíces.

En 2002, el proyecto de código abierto ModSecurity, dirigida por piedra pensando y posteriormente adquirida por la brecha de seguridad en 2006,[9] se formó con la misión de resolver estos obstáculos y hacer accesible la tecnología WAF para cada empresa. Con el lanzamiento del conjunto de reglas fundamentales, un único[citación necesitada] conjunto de reglas de código abierto para la protección de aplicaciones Web, basadas en el OASIS Web aplicación técnica del Comité de seguridad (fue TC) trabajo de vulnerabilidad, el mercado tenía un modelo a seguir estable, bien documentado y normalizado.

En 2003, trabajo del TC fue se amplió y estandarizado a través de la industria a través del trabajo de Open Web Application Security Project (OWASP) lista de los 10. Este ranking anual es un esquema de clasificación para las vulnerabilidades de seguridad web, un modelo para proporcionar orientación para amenaza inicial, impacto y una manera de describir las condiciones que pueden ser utilizadas por herramientas de protección y evaluación, como un WAF. Esta lista pasaría a convertirse en el referente de la industria para muchos esquemas de cumplimiento.

En 2004, gestión de grandes del tráfico y los proveedores de seguridad, principalmente en el espacio de capa de red, entraron al mercado WAF por medio de un frenesí de fusiones y adquisiciones. Clave entre éstos fue el movimiento de mitad de año por F5 para adquirir Magnifire WebSystems,[10] y la integración de la última solución de software TrafficShield con sistema de gestión de tráfico de la antigua Big-IP. Este mismo año, F5 adquirió AppShield y había continuado de la tecnología. Posterior consolidación ocurrió en 2006 con la adquisición de Kavado por Protegrity,[11] y Citrix Systems compra de Teros.[12]

Hasta este punto, el mercado WAF fue dominado por los proveedores de nicho que se centró en la seguridad de capa de aplicación web. Ahora el mercado firmemente dirigido a integrar WAF productos con las tecnologías de red grande – load balancing, servidores de aplicaciones, firewalls de red, etc. – y comenzó una avalancha de rebranding, renombrar y reposicionamiento del WAF. Opciones eran confusas, caro y todavía apenas comprendido por el mercado más grande.

En 2006, se formó el consorcio de seguridad de aplicaciones Web para ayudar a hacer sentido del mercado WAF ahora ampliamente divergente. Apodado el proyecto Web Application Firewall criterios de evaluación (WAFEC), esta comunidad abierta de los usuarios, proveedores, academia y analistas independientes y los investigadores creados un criterio de evaluación común para adopción WAF que aún se mantiene hoy en día.

Interés de gran escala en el WAF comenzaron en serio, ligada a la de 2006 PCI Security Standards Council formación y cumplir el mandato. Principales pago con tarjeta marcas (AMEX, Visa, MasterCard, etc.) forman PCI como una forma de regular las prácticas de seguridad en toda la industria y restringir la rampante fraude de tarjetas de crédito llevando a cabo. En particular, esta norma ordenó que todas las aplicaciones web deben ser seguras, a través de desarrollo seguro o uso de un WAF (requisito 6.6). El OWASP Top 10 constituye la columna vertebral de este requisito.

Con el creciente enfoque en virtualización y Cloud computing para maximizar los recursos existentes, escalamiento de tecnología WAF se ha convertido en el más reciente hito.

Para el año 2010, el mercado WAF había madurado a un mercado superior a $200 M en tamaño según Forrester. En un informe de febrero de 2010, Web Application Firewall: 2010 y más allá, Analista de Forrester Chenxi Wang escribió, "Forrester estima que los ingresos de mercado 2009 del WAF + mercado a casi $ 200 millones, y el mercado crecerá un sólido 20% en 2010. Los administradores de seguridad y riesgo pueden esperar dos tendencias WAF en 2010: 1) midmarket-amistosos WAFs estarán disponibles, y 2) grandes empresas gravitará hacia las soluciones cada vez más frecuentes de WAF +. " También escribió que "Imperva es el líder del WAF stand-alone".

Cortafuegos de aplicaciones web distribuidas

Distribuidos Web Application Firewall (también llamado un dWAF) es un miembro de los cortafuegos de aplicación web (WAF) y Seguridad de aplicaciones Web familia de tecnologías. Puramente basada en software, la arquitectura dWAF está diseñado como componentes separados capaces de existir físicamente en diferentes áreas de la red. Este avance en la arquitectura permite el consumo de recursos de la dWAF a transmitirse a través de una red en lugar de depender de un aparato, permitiendo total libertad a escala según sea necesario. En particular, permite la adición / sustracción de cualquier número de componentes independientemente uno del otro para mejor manejo de los recursos. Este enfoque es ideal para grandes y distribuidas las infraestructuras virtualizadas como privado, público o modelos de cloud híbrido.

Firewalls de aplicación web basado en la nube

Basado en la nube Web Application Firewall es también miembro del firewall de aplicaciones web (WAF) y Seguridad de aplicaciones Web familia de tecnologías. Esta tecnología es única debido a que es independiente de la plataforma y no requiere cambios de hardware o software del host. Todos los proveedores, pero requiere un cambio DNS, en el cual todo el tráfico web se enruta a través del WAF donde es inspeccionado y amenazas se frustran. WAFs basado en la nube son típicamente centralmente orquestadas, lo que significa que la información de detección de la amenaza es compartida entre todos los inquilinos del servicio. Esta colaboración se traduce en tasas de detección mejorada y falsos positivos inferiores. Como otras soluciones basadas en la nube, esta tecnología es elástico, escalable y normalmente se ofrece como un pago-a medida que se crece servicio. Este enfoque es ideal para las aplicaciones web basadas en la nube y sitios de tamaño pequeño o mediano que requieren seguridad de aplicaciones web, pero no están dispuestos o capaces de hacer software o hardware cambios en sus sistemas.

  • XyberShield es el único WAF basado en la nube que no requiere de un cambio DNS,[13] confiando en su lugar en un local 4 k script y constante comunicación a su plataforma de servicio global de 55 puntos de presencia.
  • En 2010, Imperva escindió Incapsula tamaño a proporcionar un WAF basado en la nube para pequeñas y medianas empresas.
  • Desde 2011, Unidos los proveedores de seguridad proporciona el servidor seguro de entrada como un cortafuegos de aplicaciones Web basado en la nube de Amazon EC2
  • Akamai Technologies ofrece un WAF basado en la nube que incorpora características avanzadas como el control de la frecuencia y reglas personalizadas, lo que le permite abordar tanto capa 7 y ataques DDoS.
  • Desde 2012, Penta Security Systems, Inc. ofrece un WAF basado en la nube, llamado serie V WAPPLES al público con la asociación estratégica con ISPs incluyendo KT, Corea.
  • CloudFlare
  • Shaka Technologies proporciona la Ishlangu Load Balancer ADC como un cortafuegos de aplicaciones Web basado en la nube,[14]
  • Armorlogic Profense Web Application Firewall
  • EasyWAF ofrecido por BinarySEC
  • ClearWeb propuesto por Nexusguard.
  • En 2013, dos estudiantes desarrollaron un CWAF derecho de código abierto Ghaim, basado en las horquillas de ModSecurity y Nginx.
  • Al final del año 2013, Runa Capital invertido en Wallarm, herramienta de evaluación de aplicación firewall y vulnerabilidad de web basado en la nube.
  • Zenedge detecta DDoS, inyecciones SQL de comandos malintencionados y otros ataques cibernéticos con el objetivo de frustrarlos antes de que causen daños. La empresa anunció la finalización de $3. 5M serie A en octubre 2014 y rápidamente salió de modo silencioso.

Véase también

Portal icon Portal de seguridad informática
  • ModSecurity
  • Seguridad informática
  • Software de control de contenido
  • Servidor proxy
  • Seguridad de la información
  • Seguridad de aplicaciones
  • Seguridad de red

Referencias

  1. ^ Luis F. Medina (2003). La serie de enlace de seguridad más débil (1ª ed.). IUniverse. p. 54. ISBN978-0-595-26494-0.
  2. ^ a b ¿Software cortafuegos: Hecha de paja? Parte 1 de 2 | Symantec Connect comunidad. Symantec.com (2010-06-29). Recuperado encendido 2013-09-05.
  3. ^ "Sus aplicaciones con AppArmor firewall". 2010-02-15.
  4. ^ "El proyecto TrustedBSD". El proyecto TrustedBSD. 2008-11-21. Programa archivado de la original en 23 de enero de 2010. 2010-02-15.
  5. ^ Marco de acceso obligatorio Control (MAC). TrustedBSD. Recuperado encendido 2013-09-05.
  6. ^ CERT (20 de marzo de 1996). "CERT Advisory CA-1996-06 vulnerabilidad en el código de ejemplo Apache NCSA CGI". CERT Coordination Center. 17 / 11 / 2010 obtenido.
  7. ^ Ellen Messmer (07 de septiembre de 1999). "Nueva herramienta bloquea e-comm astutos trucos de hacker". CNN. 17 / 11 / 2010 obtenido.
  8. ^ Jaikumar Vijayan (04 de agosto de 2004). "Q & A: Watchfire CTO ve Sanctum adquisición como un buen ajuste". Computerworld. 17 / 11 / 2010 obtenido.
  9. ^ Jeremy Kirk (25 de septiembre de 2006). "Seguridad de violación adquiere rival cortafuegos ModSecurity". InfoWorld. 2011-12-06.
  10. ^ Tim Greene (01 de junio de 2004). "F5 compra Magnifire por $ 29 millones". Red mundial. 2011-12-06.
  11. ^ Linda Rosencrance (19 de agosto de 2005). "Protegrity adquiere proveedor de seguridad de aplicaciones Web Kavado". Computerworld. 2011-12-06.
  12. ^ James Rogers (15 de noviembre de 2005). "Citrix recoge Teros". networkcomputing.com. 2011-12-06.
  13. ^ Revisión del producto XyberShield. SC Magazine (2010-03-01). Recuperado encendido 2013-09-05.
  14. ^ [1] Solución VMWare intercambio. Recuperado encendido 21 / 12 / 2013.

Enlaces externos

  • Web Application Firewall, Open Web Application Security Project
  • Criterios de evaluación de Web Application Firewall, de la Web Application Security Consortium
  • Seguridad en las nubes: 'Vaporizar' el firewall de aplicaciones Web para asegurar cloud computing
  • Una tesis sobre firewall de aplicaciones web basado en la nube (2013 - fr)
  • Un artículo sobre saltándose varias aplicaciones basado en cortafuegos.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Application_firewall&oldid=633877630"