24 | 04 | 2019

वेब अनुप्रयोग फ़ायरवॉल (WAF) - अनुप्रयोग के लिए शील्ड

यह कैसे काम करता है - वेब अनुप्रयोग फ़ायरवॉल (WAF)?

WAF या वेब अनुप्रयोग फ़ायरवॉल वेब एप्लिकेशन को सुरक्षित रखने में मदद करता है। वेब एप्लिकेशन और इंटरनेट के बीच HTTP ट्रैफ़िक को फ़िल्टर और मॉनिटर करके। यह आमतौर पर वेब एप्लिकेशन को हमलों से बचाता है, जैसे कि क्रॉस-साइट जालसाजी, क्रॉस-साइट-स्क्रिप्टिंग (XSS), फ़ाइल समावेशन और SQL इंजेक्शन। एक WAF एप्लीकेशन लेयर 7 डिफेंस (OSI मॉडल में) पर एक प्रोटोकॉल है। यह सभी प्रकार के हमलों से बचाव के लिए नहीं बनाया गया है। हमले के शमन की यह विधि आमतौर पर उपकरणों के एक सूट का हिस्सा है। एक साथ हमले वैक्टर की एक श्रृंखला के खिलाफ एक समग्र रक्षा बनाएँ।

वेब एप्लिकेशन के सामने एक WAF तैनात करके, वेब एप्लिकेशन और इंटरनेट के बीच एक शील्ड लगाई जाती है। एक प्रॉक्सी सर्वर एक मध्यस्थ का उपयोग करके ग्राहक मशीन की पहचान की रक्षा करेगा। एक WAF एक रिवर्स प्रॉक्सी है, सर्वर तक पहुंचने से पहले ग्राहकों को WAF से गुजरने से सर्वर को एक्सपोज़र से बचाता है।

एक डब्ल्यूएएफ नियमों के एक समूह के माध्यम से संचालित होता है, जिसे अक्सर नीतियां कहा जाता है। ये नीतियाँ दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करके अनुप्रयोग में भेद्यताओं से बचाने के लिए लक्ष्य रखती हैं। एक WAF का मूल्य उस गति और आसानी से आता है जिसके साथ नीति संशोधन को लागू किया जा सकता है - विभिन्न हमलावर वैक्टरों के लिए तेजी से प्रतिक्रिया की अनुमति। DDoS हमले के दौरान, WAF नीतियों को संशोधित करके दर सीमित किया जा सकता है।

ब्लैकलिस्ट और व्हिटेलिस्ट WAF के बीच अंतर

एक WAF जो एक ब्लैकलिस्ट (नकारात्मक सुरक्षा मॉडल) पर आधारित है, जो ज्ञात हमलों से बचाता है। क्लब बाउंसर के रूप में एक ब्लैकलिस्ट WAF के बारे में सोचें। उन्हें ड्रेस कोड को पूरा नहीं करने वाले मेहमानों को प्रवेश से इनकार करने का निर्देश दिया गया है। इसके विपरीत, एक व्हिटेलिस्ट (सकारात्मक सुरक्षा मॉडल) पर आधारित एक WAF केवल पूर्व-स्वीकृत यातायात को स्वीकार करता है। यह एक विशेष पार्टी में बाउंसर की तरह है; वे केवल सूची में लोगों को स्वीकार करते हैं। Blacklists और Whitelists दोनों के अपने फायदे और कमियां हैं। इसके बाद क्यों कई WAF एक संकर सुरक्षा मॉडल की पेशकश करते हैं, जो दोनों को लागू करता है।

विस्तार से: नेटवर्क-आधारित, होस्ट-आधारित और क्लाउड-आधारित WAF's

नीचे दिखाए अनुसार WAF को लागू किया जा सकता है। सभी विकल्पों में पेशेवरों और विपक्ष हैं।
  • नेटवर्क-आधारित WAF आम तौर पर हार्डवेयर आधारित है। चूंकि WAF स्थानीय रूप से स्थापित है, वे विलंबता को कम करते हैं। नेटवर्क-आधारित WAF सबसे महंगे विकल्प हैं और इसके लिए भौतिक उपकरणों के भंडारण और रखरखाव की भी आवश्यकता होती है।
  • होस्ट-आधारित WAF पूरी तरह से एक अनुप्रयोग के सॉफ्टवेयर में एकीकृत किया जा सकता है। यह समाधान नेटवर्क-आधारित WAF से कम खर्चीला है और अधिक अनुकूलन क्षमता प्रदान करता है। होस्ट-आधारित WAF का नकारात्मक पक्ष स्थानीय सर्वर संसाधनों की खपत है। कार्यान्वयन जटिलता और रखरखाव की लागत। इन घटकों को आमतौर पर इंजीनियरिंग समय की आवश्यकता होती है और यह महंगा हो सकता है।
  •  क्लाउड-आधारित WAFs एक किफायती विकल्प प्रदान करें जिसे लागू करना बहुत आसान है। वे आम तौर पर एक टर्नकी इंस्टॉलेशन की पेशकश करते हैं जो DNS में परिवर्तन के रूप में सरल है ट्रैफ़िक को पुनर्निर्देशित करना। क्लाउड-आधारित WAFs की न्यूनतम लागत भी कम है। उपयोगकर्ता सेवा के रूप में सुरक्षा के लिए मासिक या वार्षिक भुगतान करते हैं। क्लाउड-आधारित WAFs एक समाधान की पेशकश कर सकते हैं जो लगातार अपडेट किया जाता है। क्लाउड-आधारित WAF का दोष यह है कि उपयोगकर्ता तीसरे पक्ष को जिम्मेदारी सौंपते हैं। इसलिए WAF की कुछ विशेषताएं उनके लिए एक ब्लैक बॉक्स हो सकती हैं।

वेब एप्लीकेशन फायरवॉल और लाभ का परिचय

COMPTIA सुरक्षा + SY0-401 द्वारा प्रदान किया गया वीडियो

कृपया साइबर-सुरक्षा के बारे में हमारे अनुभाग की जाँच करें और यह आपके व्यवसाय को डिजिटल वर्ल्ड में सुरक्षित रहने में कैसे मदद कर सकता है।

 

आरंभ करने के लिए तैयार हैं?

अधिक जानकारी के लिए हमसे संपर्क करें और अपनी डिजिटल संपत्ति की सुरक्षा के लिए WAF को तैनात और कॉन्फ़िगर करें। हम ऑन-प्रिमाइसेस और क्लाउड वातावरण के लिए सलाह और सिफारिशें प्रदान कर सकते हैं
हमसे संपर्क करें >>>

 

अधिक जानने के लिए कृपया हमारे केस स्टडीज और अन्य पोस्टों पर एक नज़र डालें:

बहु-कारक प्रमाणीकरण - आपको सुरक्षित रखने के लिए सुरक्षा की एक परत।

संगठनों के लिए अगली पीढ़ी के फायरवॉल के लाभ

AWS पर F5 WAF; वेब अनुप्रयोगों को सुरक्षित करने के लिए अभिनव समाधान

क्लाउड कंप्यूटिंग, साइबर-सिक्योरिटी एंड नेटवर्किंग ट्रेंड्स फॉर 2021 एंड बियॉन्ड

बुद्धिमान साइबर सुरक्षा

संबंधित आलेख

17 | 09 | 2023

AIMDC का उपयोग करके Q1 रिपोर्ट से महत्वपूर्ण जानकारी कैसे निकालें

v500 सिस्टम्स का aiMDC SaaS प्लेटफ़ॉर्म, Q1 वित्तीय रिपोर्ट से महत्वपूर्ण जानकारी कुशलतापूर्वक निकालने के लिए आपका समाधान। एआई और हमारी एआई मल्टीपल डॉक्यूमेंट कम्पेरिजन (एआईएमडीसी) तकनीक की शक्ति से, आप आसानी से व्यापक उत्तर निकाल सकते हैं
15 | 09 | 2023

एआई प्रौद्योगिकी में चुनौतियाँ और सीमाएँ

इस व्यापक ब्लॉग पोस्ट में, हम एआई के तकनीकी पहलुओं पर गहराई से प्रकाश डालेंगे, इसके मुख्य घटकों, मशीन लर्निंग, तंत्रिका नेटवर्क और बहुत कुछ पर प्रकाश डालेंगे।
14 | 09 | 2023

2 दिन से 17 मिनट तक: एआई की दस्तावेज़ महारत को उजागर करना!

इसकी कल्पना करें: 300 पन्नों का एक भारी दस्तावेज़ जिसे पढ़ने और जानकारी निकालने की आवश्यकता है। यह एक ऐसा कार्य है जिसमें आम तौर पर एक पेशेवर को औसतन 10-12 लंबे घंटे लगते हैं - जब आप ब्रेक को ध्यान में रखते हैं तो 1.5 से 2 पूर्ण कार्य दिवसों के बराबर होता है।
07 | 09 | 2023

परिवर्तनकारी दक्षता: उत्पादकता को 90% तक बढ़ाने के लिए एआई दस्तावेज़ प्रसंस्करण का उपयोग करना

आज की तेज़ गति वाली व्यापारिक दुनिया में, प्रतिस्पर्धी बने रहने के लिए दक्षता को अधिकतम करना महत्वपूर्ण है। हम सभी जानते हैं कि समय पैसा है, और आपके कर्मचारी दोहराए जाने वाले दस्तावेज़ प्रसंस्करण कार्यों पर खर्च किए गए हर मिनट को कहीं और बेहतर तरीके से निवेश कर सकते हैं