天融信Web应用防火墙(TopWAF)是天融信凭借多年的网络安全研究经验开发的具有完全自主知识产权的一款专门为Web应用提供防护的安全产品。
产品概述
天融信Web应用防火墙(TopWAF)是天融信凭借多年的网络安全研究经验开发的具有完全自主知识产权的一款专门为Web应用提供防护的安全产品。
TopWAF通过内置上千条由天融信阿尔法攻防实验室提供的安全规则,对从客户到网站服务器的访问流量和从网站服务器到客户的响应流量进行双向安全过滤,来提供WEB应用攻击防护、DDOS防御、URL访问控制、网页防篡改等功能,能够有效的抵御针对Web应用的攻击而导致的网站被恶意篡改、敏感信息泄露、网站服务器被控制等事件的发生。是适用于政府、企业、高校以及运营商的可信的防御Web威胁的安全产品。
产品特点
先进的全并行安全系统
TopWAF基于天融信NGTOS 64位安全操作系统,NGTOS安全操作系统采用了先进的多路多核架构。NGTOS使用了兼容TCP/IP特性的用户态的协议栈,且避免了传统内核态协议栈在业务处理过程中操作系统上下文切换和内核空间到用户空间的数据拷贝,将系统效率推向极致。
归一化的防护引擎
TopWAF支持流模式引擎解析,重组HTTP协议,并不需要终结HTTP连接。在不更改用户网络拓扑条件下,TopWAF提供了一个对于应用程序和网络完全透明的Web安全防护解决方案。同时该方案相对于代理模式吞吐能力更强,延时更低,更适合对处理性能要求高、时延敏感的场景。此外,TopWAF防护引擎采用了精准的算法,实现攻击指纹库以及响应数据检测处理的归一化。
精准的Web应用攻击防护
TopWAF通过对Web应用流量双向深度检测,为Web应用提供精准、细致的攻击防护能力,阻止如SQL注入、XSS、CSRF等攻击,有效应对OWASP Top 10定义的威胁及其变种。在请求方向,TopWAF在攻击数据到达Web服务器之前,对请求重组、规范、解码,检查其合法性及合规性,防止恶意请求或者内置了恶意代码的请求访问Web应用。TopWAF对输入的各种编码和字符集进行的全面标准化和归一化,有效防御各种编码及字符变形的攻击绕过。对于响应方向,TopWAF隐藏Web站点源信息,如HTTP头信息、URL返回码等,以延缓黑客攻击进展。除反向防护模型外,TopWAF通过自学习双向数据(请求/响应)功能可以建立正向防护模型,智能应对未知威胁。此外,TopWAF支持敏感信息防泄露,可对身份证、电话、银行卡及关键字等类型响应信息进行拦截,保护用户隐私和机密数据。
有效的应用层DDoS防御
相对于网络层DDoS攻击,应用层DDoS攻击可操作性更强,危害更大,现今应用层DDoS攻击已成为Web安全防护的一个重点方向。TopWAF基于先进的源信誉检查机制,并根据长期流量模型学习结果和历史记录,动态感知恶意流量,有效防御各类型应用层DDoS攻击,如当前流行的HTTP flood 、CC、慢速攻击等。TopWAF可有效识别及阻断应用层DDoS,确保Web服务器能为真实的用户提供服务,保证客户业务的连续性。
智能的网站行为分析
TopWAF能够实时显示系统的运行情况, 并直观展示网络中的攻击行为(包括:攻击参数信息、攻击类型、触发规则、攻击检测过程、篡改行为、DDOS攻击信息等)来提供威胁统计功能,分析防护对象受到攻击信息,并显示在攻击事件列表中,同时生成攻击日志,通过TopWAF的日志报表就可以快速追踪攻击来源、网站漏洞等,保障网络安全。
客户价值
可以有效的防止因黑客攻击而造成的用户网站被恶意篡改、恶意仿冒、敏感信息被泄露、网站被远程控制、被信息安全主管单位漏洞通报等安全事件的发生。客户可以对自身网站安全情况了然于胸,提升用户对自身网站安全防护的信心。
可以通过对日志报表的分析,全面详细的了解自身网站遭受黑客攻击的状况。也可以通过TopWAF自带的Web漏洞扫描器功能对网站进行扫描检查,并根据扫描结果及时的组织网站开发人员、网站安全人员对网站漏洞进行修复,使得网站更加安全,发生网站安全事件的几率更低。
通过TopWAF对用户业务流量的负载展示,用户可以了解网站服务器的每秒事务数、并发连接数、吞吐率等网站性能参数,为其网站业务的调整提供参考依据。通过对网站访问情况的智能分析,管理员可以直观了解到网站的业务情况,并以此来作为网站业务调整的依据。
TopWAF的部署符合国家等级保护中对网站安全的要求,符合人民银行对网上银行业务的通用规范要求。
应用案例
某省数据中心项目:
某省数据中心托管着省政府重要网站,需要保障此网站的安全运行,避免发生页面篡改、 信息泄露等安全事件,TopWAF采用整体旁路,局部串联方式部署,安全设备统一通过策略路由引流过来提供安全防护。部署两年内网站未发生过页面被篡改、 政府敏感信息泄露和网站业务无法访问 等安全事件,报表分析显示两年来TopWAF阻止了三十多万次的包括SQL注入、跨站 脚本攻击、Web Shell上传等攻击行为。