jueves, 27 de marzo de 2014

Web Application Firewall (WAF) (II de II)

Los WAF pueden implementarse de distintas maneras de acuerdo a la necesidad de la organización o necesidades que surjan de los distintos sistemas que deban de protegerse.  Las formas en que pueden configurarse los WAF son las siguientes:

  • Layer 2 Bridge: Este es el modo menos recomendado, pues funciona como un switch, proporcionando alto rendimiento, pero no provee de funciones avanzadas de protección.
  • Host/Server based: Al utilizar esta forma de implementación del WAF debe instalarse el software en el servidor web como tal, aunque hay no presenta complicaciones en cuestiones de configuración de red, es necesario tomar en cuenta la cantidad de trafico o carga que tiene dicho servidor, ya que una mala implementación puede tener repercusiones negativas en el servicio que se presta.
  • Network Monitor / Out of Band: En esta forma el WAF utiliza un sniffer que analiza todo el trafico de la red por un determinado puerto, esto es algo ideal, pues permitirá identificar trafico malicioso, y ademas se puede establecer un conjunto de reglas para bloquear una serie de trafico en especifico.  
  • Transparent Proxy: La utilización de este se basa en el uso de un proxy por el cual se realizan todas las peticiones a los servidores, aunque su implementación no representa muchos problemas, si padece paradas de servicio en su utilización, lo cual deja abajo la relación operatividad/seguridad. 
  • Reverse Proxy:  Su funcionamiento se basa en un proxy inverso. Esto nos obliga a hacer cambios en las tablas de DNS o NAT de los firewalls, de manera que el tráfico que antes iba a las granjas de los servidores web directamente, ahora se direccionará a nuestro nuevo dispositivo.
Aunque esta es solo una medida mas que se debería de implementar en las organizaciones, los atacantes siempre trataran de encontrar un punto a aprovechar para acceder a los sistemas e información. En el caso de que te encuentres en una consultoria puedes verificar si la organización esta implementando un WAF con la herramientas WAFWOOF, para retomar los vectores de ataque.

  Utilización de WAFWOOF


Saludos.
Lexer Pars.

******************************************************************************************************************************************************************************************************************************************************************************
******************************************************************************************************************************************************************************************************************************************************************************

No hay comentarios:

Publicar un comentario