关注WAF的流量处理:每个网站由一系列独特的应用、协议、数据和动态内容来支挥,%种模式更适合你。查一下WAF能够监视的元语言、编码类型和网站发布的非HTTP应用数据流(或收到的安都据,检查WAF过滤的协议、URL及与标准不一数的cookies等。许多WAF能够实施对象级或参数级的验证策路。
看看你的WAF能提供什么级别的WAF过滤策略,以及这个策略能否支特是于用户、基于源IP地址或时间实施。关注WAF的检测技术:;WAF在检测和过滤各种攻击或可疑对象的方式也不同,通常都是基于签名的方式过滤已知攻击流量的模式。你应该向供应商了解其采用的标准技术和提供的签名数据库、数据库如何更新、是否有客户可用的AP以及是否支持对其检测功能的扩展等。关注WAF的保护技术:在各种各样的攻击与威胁面前,网站是很脆弱的。WNAF快应商通常会在其WAF产品里包含特定的对抗措施以过滤一定类型的攻击。要向你的WAF供应商了解其采用了什么保护措施来对抗基于cookie、暴力破解、会话和DDOS的攻击,以及其他产品支持的用于消除成减轻风险的措施。
关注WAF技术性能,选择的WAF基础架构要能支持现有web基础架构中主要的关键性能参数。不要光看那些标着支持GB级硬件吞吐量的字面参数,通常写着的这些数值很难在实际中兑现。更重要的是那些典型的WEB关键性能参数,诸如应用的并发用户数以及在此基上的均或峰值时的HTIP请求数等。需要提醒注意的是许多应用只在极少数时间,如对在线商店来派可能只是在圣诞节才会出现高负荷情况。最后不要忘记检测一些必要却是基础的功能和事项,如日志报告(本地和远程的、可以支持的格式人事件通知、报告发送方式、高可用性、安全管理等。当然,还要考虑WAF供应商的声誉和技术支持、管理工具的复杂性和可用性、性能、可扩展性、初初始成本及服务续订成本等。
WAF部署之后的维护管理工作也很重要在一次性的部響工作完成后,后续WAF的成功使用实质上取决于WAF与其他所有应用基磁设施的无缝整合。这包括两个显而易见的话题,如对WAF发出的错误及告警信息的理解和响应,以及随着被保护的应用变化而修订WAF规则集。例如,为了充分利用WAF作为一个中央安全会话管理服务点的能力,要求与应用的开发团队要进行积极的协作。换句话说,为了完全利用WWE的能力,仅把它当成一个基础部件是不够的。最后需要强调的是,无论是否部署WAF,都不要忽视应用软件的自身漏洞修补与版本开级的重要性。即使采用了WAF的主动扫描分析,或是其他漏洞主动扫描工具,还要尽可能早地发现SaS应用漏洞并进行在修复或更新。这是非常重要的。
小编结语:其实,我们另外知道,也没有一种安全设施的实施能累决所有安全问题,基于网络的防火墙、基于网络的IPS、WAF、基于主机的防火墙以及基于主机的防病毒产品均例重于不同的安全威胁和应用场景,在SaS应用环境下,应尽可能地全面部署。
¥699.00
¥86.00
¥129.00
¥398.00
¥188.00