Protección del sitio web nombre de dominio waf más waf anti-ddos
¿Cuál es la diferencia entre waf y firewall?
WAF, el nombre completo es: WebApplication Firewall, que es Web Application Firewall. Wikipedia explica esto: un firewall de aplicaciones web filtra, monitorea y bloquea el tráfico HTTP hacia y desde aplicaciones web. La diferencia entre un WAF y un firewall normal es que un WAF puede filtrar el contenido de una aplicación web específica, mientras que un firewall normal actúa como una puerta de seguridad entre servidores. Al inspeccionar el tráfico HTTP, previene ataques derivados de vulnerabilidades de seguridad de aplicaciones web, como inyección SQL, secuencias de comandos entre sitios, inclusión de archivos y configuración incorrecta de seguridad.
La aparición de WAF se debe al hecho de que los firewalls tradicionales no pueden resistir eficazmente los ataques a la capa de aplicación, y el IPS no puede proteger fundamentalmente contra los ataques a la capa de aplicación. Por lo tanto, surgió un sistema de firewall de aplicaciones web ("WAF" para abreviar) para proteger la seguridad de las aplicaciones web. WAF es un módulo de protección de seguridad básico que realiza la comparación de funciones mediante tecnología de extracción de funciones y recuperación de bloques. Su objetivo principal es proteger los programas web a los que se accede mediante HTTP. WAF se implementa frente a la aplicación web. Escanea y filtra las solicitudes de los usuarios antes de que lleguen al servidor web, analiza y verifica los paquetes de red de cada solicitud de los usuarios y garantiza que cada solicitud de los usuarios sea válida y segura, y no responda. comportamientos inválidos u ofensivos. La solicitud es bloqueada o puesta en cuarentena.
WAF proporciona principalmente análisis de datos de la capa de aplicaciones web, realiza múltiples conversiones forzadas en diferentes métodos de codificación para restaurar el texto sin formato del ataque y combina los caracteres deformados antes del análisis, lo que puede resistir mejor los ataques de la capa web principal. El algoritmo de defensa para ataques combinados es un análisis semántico basado en el contexto.
WAF es un nuevo tipo de producto de seguridad que implementa protección de aplicaciones web a medida que las aplicaciones web se vuelven cada vez más populares. Tiene una superposición funcional con el IPS tradicional en algunos efectos de protección (como la prevención de ataques de inyección SQL), pero los hay. diferencias significativas entre los dos productos en términos de principios de funcionamiento, posicionamiento en el mercado, características funcionales y modos de implementación. Se puede decir que el firewall WAF es una mejora necesaria de las capacidades de protección contra ataques web del entorno de red que opera aplicaciones web y tiene ciertas capacidades de protección. IPS e IDS son equipos básicos esenciales para este entorno de red.
El firewall web sirve principalmente para fortalecer la protección de métodos de intrusión específicos de la web, como protección DDOS, inyección SQL, inyección XML, XSS, etc. Dado que se trata de una intrusión en la capa de aplicación y no en la capa de red, debería llamarse WebIPS desde un punto de vista técnico, no un firewall web. La razón por la que aquí se llama Web Firewall es porque es más fácil de entender para todos y es simplemente un nombre popular en la industria. Dado que la atención se centra en prevenir la inyección de SQL, algunas personas lo llaman firewall SQL.
Los productos de firewall web se implementan frente al servidor web. El acceso en serie no solo requiere un alto rendimiento del hardware, sino que tampoco puede afectar los servicios web. Por lo tanto, la función HA y la función Bypass también son necesarias para coordinar la implementación. con equilibrio de carga, WebCache y otros productos comunes frente a servidores web.
¿Cómo garantizan los servidores en la nube como Alibaba Cloud la seguridad de los datos?
La primera capa de garantía de seguridad: el cumplimiento de la seguridad de la plataforma de nube pública de Alibaba Cloud tiene certificación de Nivel 3 y la nube financiera tiene certificación de Nivel 4, por lo que las grandes plataformas tienen grandes plataformas. .
La segunda capa de especificaciones de la capa de activos: contraseñas débiles, asignación de permisos de cuentas y estrategias de minimización de puertos son todos los hábitos de comportamiento de los usuarios para la gestión de activos. Los usuarios deben regularse por sí mismos; de lo contrario, toda protección no tendrá sentido.
Seguridad del host de tercera capa: Alibaba Cloud proporciona capacidades básicas de protección de escudo en la nube de forma predeterminada. Recuerde, es una protección básica, es decir, cuando se excede el umbral de protección, debe configurar sus propios productos de seguridad. Cloud Security Center admite detección y reparación de vulnerabilidades, verificación de referencia, escaneo de virus, antimanipulación de páginas web y otras funciones que ahora también admiten la implementación de plataformas entre nubes.
Copia de seguridad de datos de nivel 4: las copias de seguridad instantáneas se realizan periódicamente y los datos se pueden revertir en caso de que no se pueda minimizar la pérdida de datos.
La quinta capa de la capa de aplicación y la capa de red: para evitar ataques CC y ataques broiler que hacen que las aplicaciones y las CPU del servidor se llenen y se paralicen, el costo no es bajo a través del firewall de aplicaciones web y la alta defensa Ddos. protección.
¿Qué hacer si el servidor Tencent Cloud es atacado?
Los ataques de congestión a menudo involucran una gran cantidad de direcciones IP y cada dirección IP consume una pequeña cantidad de ancho de banda. En última instancia, es difícil distinguir entre el tráfico comercial normal y el malicioso, lo que resulta en una denegación de servicio.
Los ataques de penetración no consumen mucho ancho de banda.
El consumo de tráfico a largo plazo desde el exterior hacia el interior, y se concentra en unas pocas IP, no es necesariamente un ataque. El escenario empresarial debe analizarse primero.
El consumo de tráfico a largo plazo desde el interior hacia el exterior puede deberse a virus o llamadas comerciales irrazonables.
Solución
Interior
Utilice herramientas de captura de paquetes para verificar los servicios específicos y los detalles de acceso a los que accede un gran tráfico, y verifique el consumo de recursos de cada proceso.
Afuera
Si se trata de una sala de informática construida por usted mismo, considere comprar DDoS, WAF y otros equipos; si se trata de una sala de informática administrada o un servidor en la nube con ciertas instalaciones de seguridad, usted Sólo hay que plantearse analizar el negocio.
O cree su propio Nginx e implemente cierta protección y limitación actual según el escenario empresarial.
Si es causado por un negocio normal, compre una CDN.