新一代云WAF:防御能力智能化,用户享有规则“自主权”

近日,在国际权威分析机构Frost & Sullivan发布的《2017年亚太区Web应用防火墙市场报告》中,阿里云以市场占有率45.8%的绝对优势连续两年领跑大中华区云WAF市场,不仅如此,在Gartner发布的亚太区2018年度Web应用防火墙魔力象限报告中,阿里云Web应用防火墙(简称“WAF”)成功入围,且是国内唯一一家进入该魔力象限的云WAF提供商。阿里云WAF缘何接连获得国际权威机构和市场的认可?

一、基于云原生能力诞生的WAF更具优势

Gartner 在2017年WAF魔力象限中指出,WAF 全球市场规模不断增长,主要是因为越来越多的企业采用基于云的 WAF 服务,云 WAF 将替代物理设备成为主流。这一结论在 2018 年 Gartner WAF 魔力象限报告中得到了验证。Gartner预计,到2020年底,超过70%的由WAF保护的Web应用程序将使用基于云服务或者虚拟设备的WAF。

相对于物理设备的WAF而言,基于云原生能力诞生的WAF确实具备独特优势:

  • 接入简单、易用:无需繁琐的机房布线、机器上架等操作,快速上手享受安全防护。
  • 发布周期更短,规则自动更新: 传统WAF规则更新可能需要近一个月之久,而云WAF支持实时更新;当用户有新业务上线或突发安全事件时,可通过自动化更新策略应对潜在风险,从而保证业务和应用的安全和稳定。
  • 拥有强大的威胁情报能力:基于云上强大的实时计算引擎,能够提供海量+实时的云上情报库和算法模型,形成威胁情报共享和协同防御能力,在应对未知的0-day漏洞风险、新兴威胁形态等方面更具有优势。
  • 产品集成能力强:与Web应用安全和DDoS防护及CDN等产品进行集成方面更有优势,可以为Web应用提供更好的安全防护。

二、阿里云WAF的独特基因:智能与开放

云WAF的先天优势已经成为市场的共性需求,但这远远不足以满足网络环境快速迭代和瞬息万变带来的安全威胁。阿里云WAF通过调研客户需求,将智能和开放定义为自己的独特基因,为不同的客户提供不同的产品能力。

智能:云原生优势驱动的主动防御

传统基于正则表达的WAF内置了默认规则,仅通过将请求与规则进行匹配来确定访问是否合法,这种方式不易变通,很容易造成误报漏报,而且规则更新迭代慢,仅能防御已知风险,面对更多未知的0-day风险难以做到提前预警,属于“事后诸葛亮”。

阿里云将深度学习技术应用到WAF上,通过使用深度学习算法对样本进行训练,产出模型来检测和识别流量中的风险,不仅提高了防护准确率,而且能应对一些0-day的攻击。目前阿里云WAF日均拦截5亿次Web攻击,累计监测的全网活跃恶意IP达到60万以上,每一次攻防对抗都是对模型的训练和优化,从而深度发现经过伪装隐藏的恶意Web请求内容,减少误报和漏报。

阿里云WAF在全球已覆盖德国、美国东西和西部、印度、澳大利亚等14个节点,均已全面支持深度学习模型进行实时在线检测,基于深度学习的阿里云WAF比专家经验规则的异常请求检出率提升30%以上,运营成本降低50%。同时,通过对全网数据的态势分析及强大的威胁情报能力,可以做到提前预警,自适应的调整防护策略,并且可以做到在云端瞬时下发,以应对不断变化的安全风险,让普通企业也能享受到专家级的安全服务。

开放:让用户具备规则自主定义权限

不同企业的Web建设情况不同,比如使用的开发框架不同,编码的规范性不同;不同企业的业务场景也不同,游戏、电商、电子政务、互联网金融等业务形态千差万别。面对不同的Web建设情况以及复杂的业务场景,不同的客户在使用同一套固定的内置专家策略的WAF时难免会遇到误漏报问题,导致安全事件发生。

而相对于WAF服务商来说,客户对自身业务的理解是最深入和最全面的,所以作为一款优秀的安全产品,一定是把强大的安全能力赋予客户。阿里云WAF首次通过控制台可视化管理界面的形式将规则定义的权利给到客户,在阿里云提供的专家策略基础之上,用户可以基于对自身业务的理解自定义每一条专家经验规则,以达到最符合业务需求的防护效果。

目前市场上大多数WAF产品只给用户几种可选的防护模式,比如严格模式、宽松模式等,或者是粗放规则集的开关,用户并不清楚每种模式、规则集下的防护强度具体是多大,这对用户来说,WAF是一个看不清楚的黑盒,而不是一个可以灵活运用的安全工具。阿里云WAF规则开放以后就像乐高玩具一样,用户可以进行自由组合,根据自身的业务特点灵活、快速的调整规则,不仅可以减少安全风险的误报和漏报,并且可以减少与WAF厂商的沟通成本,提高安全运营效率。

阿里云是全球首家将规则定义权开放给用户的云WAF提供商,以满足客户对Web防护的自定义安全需求。未来,阿里云将持续进行技术投入,将人工智能等前沿技术融入到产品设计和研发当中,为用户提供包括产品服务、数据分析、智能运营在内的一体化产品解决方案,让安全管理化繁为简,为业务安全保驾护航,为网络安全市场贡献更优质的安全产品和服务。

原文地址:https://www.cnblogs.com/zhaowei121/p/10255561.html

时间: 2024-10-14 17:16:54

新一代云WAF:防御能力智能化,用户享有规则“自主权”的相关文章

WAF防御能力评测及工具

本篇文章介绍如何从常规攻击的防御能力来评测一款WAF.一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码. 一.SQL注入(注入) 1. 利用场景 从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.攻击阶段是WAF的重点防御阶段) (1)探测阶段 1)     探测是否存在SQL注入:基于S

新随笔(一) 从用户心理体验谈慎用瀑布流布局设计

新随笔(一) 从用户心理体验谈慎用瀑布流设计 最早使用瀑布流布局技术的是Pinterest,瀑布流设计确实带给用户更新鲜的视觉体验,很容易引导用户不停滚动鼠标,感觉丰富的内容永远不会结束,瀑布流的设计有他很明显的优点,但同时也有他的缺点,并不是所有网站都适用. 社交网站和移动设备适用于瀑布流设计 移动界面由于手机屏幕狭窄,列表项垂直排列,需要单手频繁的滚动,当用户向下滚动内容,自动加载更多的内容,而无需等待页面预加载.这样,用户会感觉到响应很及时,现在微博.微信均采用此方式, 社交网站之所以采用

新随笔(一) 从用户心理体验谈慎用瀑布流设计

新随笔(一) 从用户心理体验谈慎用瀑布流设计 最早使用瀑布流布局技术的是Pinterest,瀑布流设计确实带给用户更新鲜的视觉体验,很容易引导用户不停滚动鼠标,感觉丰富的内容永远不会结束,瀑布流的设计有他很明显的优点,但同时也有他的缺点,并不是所有网站都适用. 社交网站和移动设备适用于瀑布流设计 移动界面由于手机屏幕狭窄,列表项垂直排列,需要单手频繁的滚动,当用户向下滚动内容,自动加载更多的内容,而无需等待页面预加载.这样,用户会感觉到响应很及时,现在微博.微信均采用此方式, 社交网站之所以采用

解读linux中用户密码规则及忘记root口令的破解(思路)

linux当中,用户名和密码表对应关系放在/etc/passwd中,如: root:x:0:0:root:/root:/bin/bash 格式代表意义分别为 用户名:密码:用户id:组id:用户描述 /root代表用户目录 /bin/bash为用户使用的shell :为分隔符 其中密码x已经隐去,放在shadow文件当中 由于root密码不经常用到,有时管理员会忘记root密码,这时可以将设备重置为single,即单用户模式,登陆后,将passwd文件root用户配置文件的x屏蔽掉,即: roo

硅谷的新媒体创业公司是怎样争夺用户注意力的?

英文原文:Inside the Buzz-Fueled Media Startups Battling for Your Attention 说起来有点假,在一家资金充裕的初创公司办公室里,砖头暴露在墙壁的外面,巨大的屏幕上显示的是用户数据和饼图,一直到头能看见乘满食物的餐车,人们一边在品尝新烘培的咖啡,一边在争论比较 iPhone 6 和 iPhone 6 Puls 两款机型.这就是 Circa 的工作场景,该应用旨在改变读者获取突发新闻的方式.不过没有突发新闻的时候就有点难了.而今天,在这个

通过新浪ip地址库获得用户的省份、城市等信息

<script src="http://apps.bdimg.com/libs/jquery/1.11.3/jquery.min.js"></script> <script> $.getScript('http://int.dpool.sina.com.cn/iplookup/iplookup.php?format=js', function (_result) { if (remote_ip_info.ret == '1') { alert('国家

自定义SAP用户密码规则

一般实施SAP的公司因为安全性问题都会启用一定规则的用户密码强度,普遍的做法是让Basis在RZ10里面给系统参数做赋值,然后重启服务来实现对所有用户的密码规则的定义.但这样的话对所有用户有效,没办法例外控制某一些特别的用户.比如老板.董事长或高管等用户,或许不需要强制规定密码长度,不需要输错几次就锁定,不需要设置密码有效期等.那么基于以上需求,该如何来实现不同用户不同的密码规则呢? 以下通过几个操作来实现: 一.创建安全策略 事务代码:SU01,选择一个用户之后,回车进入到登录数据页签: 双击

Exchange - Get-InboxRule 获取用户邮箱规则

本示例为 Exchange2016 可使用 Get-InboxRule 命令获取邮箱规则 Get-InboxRule -Mailbox zhaodongwei 批量导出 $Mailboxes = Get-Content E:\001scripts\InboxRule.txt $Results = foreach ($Mailbox in $mailboxes){ Get-InboxRule -Mailbox $mailbox | Select-Object MailboxOwnerID,Name

python学习day15 员工信息管理系统编译及思路

员工管理系统,顾名思义,应该具有增删查改功能.拿到需求后,应该按照一定的流程依次编写,最后达到程序的统一和兼容. 系统需求如下: 文件存储格式如下: id,name,age,phone,job 1,Alex,22,13651054608,IT 2,Egon,23,13304320533,Tearcher 3,nezha,25,1333235322,IT 现在需要对这个员工信息文件进行增删改查.基础必做:a.可以进行查询,支持三种语法:select 列名1,列名2,- where 列名条件支持:大