Qual é a diferença entre o Web Application Firewall (WAF) e o Firewall de Próxima Geração (NGFW)?

Firewalls representam uma peça crucial da tecnologia que monitora e filtra o tráfego de entrada ou saída da Internet com o objetivo final de proteger contra ameaças e evitar vazamentos de dados confidenciais. As empresas e organizações dependem desses dispositivos para funcionar de forma consistente e confiável, de modo que possam proteger os recursos críticos contra infiltrações.

Há muitos tipos de firewalls disponíveis, e cada tipo tem sua própria funcionalidade e finalidade. Neste artigo, compararemos os firewalls de aplicativos da Web (WAFs) e os firewalls de próxima geração (NGFWs) e, em seguida, exploraremos maneiras de incluí-los como parte de uma solução de segurança abrangente.

 

O que é um Web Application Firewall (WAF)?

Um firewall de aplicativo da Web (WAF) é um tipo de firewall que compreende um nível de protocolo mais alto (HTTP ou camada 7) do tráfego de entrada entre um aplicativo da Web e a Internet. Ele é capaz de detectar e responder a solicitações mal-intencionadas antes que elas sejam aceitas por aplicativos e servidores da Web, proporcionando às empresas uma camada extra de segurança.

Ao usar WAFs para proteger aplicativos da Web, o senhor normalmente define regras que permitem, bloqueiam ou monitoram solicitações da Web com base em determinados critérios. Por exemplo, o senhor pode especificar uma regra que precisa bloquear todas as solicitações de entrada de um determinado IP ou apenas solicitações que contenham cabeçalhos ou vulnerabilidades HTTP específicos. Se quiser apenas monitorar o tráfego, o senhor pode configurar monitores que contam determinados endpoints. Essa flexibilidade permite que os administradores de segurança registrem rapidamente o que está sendo solicitado e bloqueiem solicitações não autorizadas ou indesejadas quando ocorrerem incidentes e comprometimentos.

Como os WAFs entendem um nível mais alto de tráfego, eles podem bloquear ataques a aplicativos da Web (entre outros benefícios). Muitos desses ataques estão intimamente relacionados à lista dos 10 principais da OWASP , incluindo ataques de script entre sites (XSS), injeção de SQL, negação de serviço (DoS) e vazamento de credenciais ou informações não seguras.

 

O que é um NGFW?

Um firewall de próxima geração (NGFW) é um tipo de firewall de aplicativo que combina os melhores recursos de um firewall de rede tradicional e de um firewall de aplicativo da Web. Normalmente, ele atua como um firewall que bloqueia as solicitações de entrada inspecionando os pacotes da camada de rede, mas também tem recursos de inspeção adicionais que revelam novas maneiras de bloquear o tráfego indesejado em sua rede privada.

Alguns desses recursos estão relacionados à inspeção e à terminação de TLS, à detecção e prevenção contra ameaças, à inteligência de ameaças e à capacidade de configurar regras avançadas de filtragem com base no conteúdo do tráfego ou dos URLs. A principal vantagem dessa flexibilidade é que ela permite que os administradores de segurança lidem com cenários mais avançados e bloqueiem ameaças mais sofisticadas que se originam de vetores de ataque coordenados.

Agora que o senhor entende os conceitos fundamentais por trás dos WAFs e NGFWs, explicaremos suas semelhanças e diferenças.

 

As semelhanças e diferenças entre WAFs e NGFWs

É justo dizer que há um pouco de sobreposição entre WAFs e NGFWs. Ambos empregam mecanismos de regras e políticas para filtrar o tráfego de entrada e agir com base em determinados critérios. Ambos são mais fáceis de executar atualmente e, dependendo da oferta do fornecedor, o senhor não precisará adquirir hardware dedicado para aproveitar esses recursos.

O senhor pode pensar que elas se sobrepõem porque ambas trabalham com protocolos da camada de aplicativos, especialmente a camada 7. Isso é verdade. Os senhores podem pensar nos NGFWs como extensões dos firewalls tradicionais com a capacidade adicional de processar o tráfego das camadas 3-4 e 7 do OSI e aproveitar essas informações para tomar medidas antes que ele chegue a uma camada interna mais próxima do aplicativo.

Suas principais diferenças estão em seus modelos de responsabilidade principal e em seus recursos gerais. Os NGFWs capturam mais contexto de tráfego de rede para que possam impedir ataques de entrada antes que eles cheguem à camada de rede. Eles também podem combinar mecanismos de inteligência de ameaças para ajudar no processo de tomada de decisão. Os WAFs, por outro lado, estão confinados à camada de aplicativos e, portanto, são especializados na prevenção de ataques comuns baseados na web, como XSS e injeções de SQL. Os WAFs não podem ser usados como firewalls primários para sua rede, mas são ideais para proteger seus aplicativos da Web expostos à Internet.

 

Quando usar WAFs vs. NGFWs

O senhor deseja usar firewalls de aplicativos da Web (WAFs) pelos seguintes motivos:

  • Eles protegem contra ataques específicos à camada de aplicativos. Os WAFs podem inspecionar o tráfego da camada de aplicativos e também têm a capacidade de proteger contra ataques comuns à camada de aplicativos. Os exemplos incluem injeção de SQL, XSS, DDoS e outros na lista dos 10 principais da OWASP.
  • Eles podem ajudar o senhor a atender aos requisitos de conformidade. Por exemplo, o PCI DSS discute como os WAFs podem ajudar a atender à opção 2 do requisito 6 em conjunto com práticas de codificação segura.

As soluções de firewall de próxima geração (NGFW) protegem contra ataques em toda a rede e em todos os aplicativos. Suas principais características são:

  • Eles podem monitorar muitas camadas (OSI 3-4 e 7). Isso lhes dá melhor contexto e percepção do tipo de ataque. Por exemplo, eles podem determinar qual aplicativo é o alvo de cada pacote e colocar controles adicionais em prática. Portanto, um NGFW pode ser usado como firewall primário.
  • Eles incluem ferramentas e recursos sofisticados. Os NGFWs podem utilizar serviços internos ou externos para evitar ataques. Por exemplo, eles podem carregar dados de inteligência de ameaças e reconfigurar automaticamente as regras com base em novas atualizações.
  • Eles podem inspecionar o tráfego SSL. Os NGFWs podem atuar como proxies de terminação SSL, de modo que possam inspecionar o tráfego criptografado de entrada e saída antes que ele chegue ao seu destino. O senhor pode ler mais sobre esse recurso em este artigo relacionado.

Agora que o senhor tem uma boa ideia de quando usar um WAF em vez de um NGFW, vamos ver como usar os dois para oferecer uma solução de defesa abrangente e em profundidade.

 

Como os WAFs e os NGFWs se complementam?

Como os WAFs são dedicados a proteger o tráfego de aplicativos da Web, eles representam a opção ideal para proteger os servidores da Web. No entanto, os WAFs não são a solução definitiva quando se trata de segurança abrangente, portanto, é melhor que o senhor possa combiná-los com NGFWs.

A estratégia de defesa holística ideal é ter um WAF configurado para proteger contra os 10 principais ataques do OWASP com um NGFW atuando como um firewall de rede tradicional capaz de detectar e impedir determinados ataques antes que eles cheguem ao WAF. Usando recursos avançados, como IDS/IPS e modelagem de ameaças, os NGFWs podem filtrar uma grande porcentagem de ataques e deixar o restante para os WAFs resolverem.

 

O que os clientes devem considerar ao procurar soluções de segurança para aplicativos Web

Ao procurar uma solução de segurança para aplicativos da Web, o senhor deve considerar vários fatores. Primeiro, o senhor precisa de um fornecedor confiável que ofereça um conjunto holístico de ferramentas e serviços para proteger seus aplicativos da Web. A Palo Alto Networks é um desses fornecedores que oferece um conjunto abrangente e fácil de usar de firewalls, incluindo NGFWs e Aplicativos Web e plataforma de segurança de API, que inclui um WAF integrado.

Em segundo lugar, o senhor precisa de uma ótima documentação e de um excelente suporte técnico. Os desenvolvedores e administradores de segurança dependem da documentação de referência para que possam entender como configurar adequadamente os firewalls que aderem às suas políticas de segurança. A documentação precisa estar atualizada, precisa e facilmente acessível para que qualquer implementação de solicitações recebidas possa ser feita de forma eficiente com o mínimo de risco de configurações incorretas. O site de documentação da Palo Alto Networks é um site de documentação para desenvolvedores robusto e fácil de navegar, com listas profundas e detalhadas dos recursos, como configurá-los e informações de versão para compatibilidade.

 

Perguntas frequentes sobre WAF e NGFW

Os Web Application Firewalls (WAFs) são projetados para proteger os aplicativos da Web filtrando e monitorando o tráfego HTTP/HTTPS entre um aplicativo da Web e a Internet. Eles se concentram na detecção e prevenção de ataques como injeção de SQL, script entre sites (XSS) e outras ameaças à camada de aplicativos. Por outro lado, os firewalls de próxima geração (NGFWs) oferecem uma segurança de rede mais ampla, combinando funções tradicionais de firewall (como filtragem de pacotes) com recursos avançados como prevenção contra ameaças, inspeção profunda de pacotes e reconhecimento de aplicativos para proteger contra uma ampla gama de ameaças à rede.
O principal caso de uso de um WAF é proteger os aplicativos da Web e as APIs contra ataques e vulnerabilidades da camada de aplicativos, como injeções de SQL, script entre sites e ataques DDoS direcionados ao aplicativo. Os NGFWs, por outro lado, são usados para proteger uma rede inteira, fornecendo proteção abrangente contra ameaças no nível da rede, gerenciando o fluxo de tráfego e aplicando políticas de segurança em várias camadas da rede.
Os WAFs e os NGFWs podem e, muitas vezes, devem ser usados em conjunto para oferecer segurança em camadas. Embora os NGFWs ofereçam uma ampla gama de recursos de segurança para proteção da rede, os WAFs adicionam uma camada especializada de defesa especificamente para aplicativos da Web. O uso conjunto de ambos garante uma cobertura abrangente contra ameaças baseadas em rede e ataques à camada de aplicativos, aprimorando a postura geral de segurança.
Os WAFs são melhores na detecção e mitigação de ameaças na camada de aplicativos, como injeção de SQL, script entre sites (XSS), inclusão remota de arquivos e outras vulnerabilidades direcionadas a aplicativos da Web. Os NGFWs, embora eficazes contra muitas ameaças à rede, não são especializados na inspeção profunda do tráfego HTTP/HTTPS na camada de aplicativos, que é onde os WAFs se destacam.
As organizações devem considerar suas necessidades específicas de segurança e seu perfil de risco. Um WAF pode ser a escolha mais adequada se a principal preocupação for proteger os aplicativos da Web contra ataques à camada de aplicativos. Para uma segurança de rede mais ampla, incluindo proteção contra uma ampla gama de ameaças, como malware, tentativas de invasão e acesso não autorizado, um NGFW é mais adequado. Em muitos casos, a implementação de ambas as soluções em conjunto fornece a proteção mais abrangente.