Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >WAF误报指标控制怎么做;如何保护本地信息安全 | FB甲方群话题讨论

WAF误报指标控制怎么做;如何保护本地信息安全 | FB甲方群话题讨论

作者头像
FB客服
发布于 2023-08-03 11:13:44
发布于 2023-08-03 11:13:44
2830
举报
文章被收录于专栏:FreeBufFreeBuf
各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 216 期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。

本期话题抢先看

1.切割WAF里有没有什么具体的误报指标值,达到这个值的时候,可以切换成防护模式了?

2.如果小区使用单IP出口 ,IP下有黑产WEB攻击、刷单,也有正常用户。这个IP封不封?

3.手机端、手表端本地个人信息如何做安全措施,是做到库文件级别,还是做到字段级别,还是库文件+字段?

话题一

目前我们在切割WAF,共有10个站点需要防护,当前均处于检测模式,后面逐渐改为防护(拦截)模式。因为当前还有很多误报,策略待优化,想问一下一般有没有什么具体的误报指标值,达到这个值的时候,可以切换成防护模式了?

A1:

0,业务对假阳性阻断是零容忍的。你可以假阴性,但是不能容忍假阳性阻断。

A2:

0暂时达不到,设备本身的策略颗粒度不行,没法分级阻断。

A3:

分析数据,看能优化到什么程度。误报出现一类处理一类,复盘过去一个月的数据,看能收敛到什么程度。

A4:

是的,调整是打算这么做,就是不知道切换模式的时候,用什么来评判。

A5:

这个没有硬性标准吧,和业务商量收益(拦截多少)和风险(一天大概误报多少,影响多少业务),做好误报处理流程,业务能承担就上了。我没实际搞过,只是理论说一下。或者从上到下推,不上WAF不让上线。

A6:

是旧WAF换新WAF,原有策略没法100%迁移。

A7:

贵公司什么行业?如果会参加国家或者地区HW机会的话是个切拦截模式的契机,就是要同步推进,抓紧时间窗口跟业务和应用一起理策略,提前准备和协调也比较重要。

A8:

提供一个思路,其实还有很多管理方面的手段,但是绝大部分IT和安全部门是搞技术出身的,这种道道不精通,很多事情基本都是能靠向上管理解决的。

A9:

提取下拦截信息,计算召回率、误伤率,提供基础数据支持;提供业务反馈渠道,用户投诉处理;WAF 拦截开启计划,优化规则到什么程度(基础数据表现)能够开启拦截,与业务沟通定下标准。

A10:

确实是应该向上反馈一下,提供基础数据,上面来拍板,不能我来瞎想了。

A11:

基于攻击者画像拦截,还不敢说 0 误伤呢,更别说WAF参数单一了。如果有能力与资源,做好业务分类。不同业务不同规则,按照业务信息收集情况去制定,误伤还会有所降低。

A12:

WAF 这事情特别耗精力,还有可能费力不讨好。讲标准汇报时候不够清晰,业务不够认可,出问题还会直接影响业务,谨慎点吧。

A13:

特别现在行情不好,和业务强关联的,谨慎一点。

A14:

矛盾上移吧,WAF误报是无解的问题,要么找到的全部例外,要么某一项不检查,但是不开拦截要WAF还干嘛,靠人24小时去盯日志吗?

A15:

搞WAF没这么多弯绕,基础功能基本上就WAF的规则库管理,还有域名管理,黑白黑名单管理这些,升级一些的加个威胁情报模块,Bypass功能啥的,看需求了。自研的话其实没必要搞那么多没用的东西,功能越冗余,越容易出问题。 还有我说的是WAF的安全运营管理,不是指的开发WAF,没那个技术。

A16:

WAF对于甲方来说是有必要上的,但是上WAF肯定是需要获得业务条线肯定的,甚至是培养他们的意识,觉得接入WAF,他的业务才有安全保障。这个需要宣贯,也需要确实给有效果。 其次,WAF接入最大的阻力,或者说业务部门担心的点,就像前面说的,阻断是最大的问题。那么想要让他们肯定你的WAF,回退方案,一键Bypass的功能就得整出来,落到实处。

A17:

甲方WAF是要承担业务稳定性要求、防BOT等等的功能。

A18:

你说的业务稳定性的问题,这个就是你WAF架构设计的问题了,对于突增的业务流量怎么处理,这个和规则没太大关系,产品架构问题。 其次初期上WAF,开阻断的时候建议上些边缘性的业务,通过内部模糊测试,和外部流量的验证后。确定规则误报,等误报率下去,一般厂是没这个能力优化的,乙方的WAF更是标品,不可能专门针对你们家去优化的。

A19:

这么讲吧,我2018年在Topsec负责IPS引擎维护,最近在头部公司梳理WAF相关SOP与建设需求,都是一些个人理解吧,我也不敢保证,个人理解就是一定适用于所有企业,可能每家都有自己特点。

A20:

开WAF策略不能全开,最好开一些基础的和一些你关注的专项规则(比如Log4j2的),不懂的最好别开。想用就开个监控,以触发频次,IP威胁情报等综合维度结合着封禁,阻断是合理的,阶梯式的触发规则。

A21:

Bypass之后就不要想着重新Unbypass了。

A22:

Bypass这个功能其实是甩锅用的,你WAF一旦上了,你会发现个现象,任何业务出了问题,业务部门都怀疑是你WAF导致,这个时候,你第一时间Bypass,关停你的WAF防护措施,是最明智的,这样如果问题还在,肯定和你没啥关系。

A23:

先上灰度,然后慢慢按百分比切流量就行了,没让业务流量一上来就全切过去。

A24:

各种策略吧,有的企业还真没有按照百分比切流量的机制,一个盒子扔到现网,甩给运维玩去了。

A25:

还有就是最好是让业务部门主动要求,申请(邮件,流程审批)接入WAF,最好阻断防护能精确到接口级别,这样就算发生误阻断也是仅限于接口级,而不是全站。

Q:提个问题,如果小区使用单IP出口 ,IP下有黑产WEB攻击、刷单,也有正常用户,这个IP封不封?

A26:

你这个问题分了两部分,有一部分是风控能力解决的,至于IP的问题,只要他的出口IP没有被威胁情报标识成恶意IP,你封他干嘛。 至于刷单的问题,WEB攻击的问题还是上面说的,视触发频次以及其他的维度,阶梯式的去执行封禁策略。

A27:

基础数据指向这个IP,为恶意,但是下面有正常用户,封还是不封IP呢?风控解决不了WEB攻击的问题呀。

A28:

单纯的恶意IP,还得看请求内容。如果确实有大量的恶意请求,并且触发了你的策略。那就封,影响业务了,自然会有投诉过来,没有的话就是不影响。而且封禁IP也不是一直封,也是阶梯式,触发到第一Level封多长时间,第二Level多长时间。安全运营的同学可以根据业务经验去定。

A29:

不封怎么判断是否影响业务呢?影响业务具体多少能封呢?有些业务自己不见得能知道。

A30:

可以投诉啊,就是影响用户了,用户反馈给客服,客服反馈给业务,有用户反映用不了功能了,具体啥特征。而且你这种场景。需要的是面向个人用户才会有影响,面向企业级客户的业务和这个处理方式不一样。不投诉的话,就没影响,你给业务条线操那心干嘛。

A31:

安全运营+WAF运营成背锅侠了呀。

A32:

阻断性质的安全设备都存在这个问题。这也是RASP这个东西不好落地的原因。WAF是等保要求的,所以没办法,RASP不是,所以安全设备大多数是做的入侵检测,不是入侵阻断。

A33:

给大家分享一下WAF切换最终做法,拉着网络那边的老同事,把资产梳理了一下,最终排查出3个重要的,拉领导报备切换计划,同时让他们给开发知会,其他不重要的,自行与开发、客服沟通,约定好切换时间,没啥问题就保持,按照1天策略优化(找厂家支持)、1天试运行(值守)、1天正式运行,这样来搞。 上周我们上了WAF,还没改拦截模式了,每次系统有啥问题,开发会先是不是WAF拦截了,这是很自然的反应。

A34:

约定好拦截的返回状态码和页面,这样看到这个页面和状态码就知道WAF拦截了。

A35:

好主意,希望有这功能,之前的WAF倒是有对应的明确拦截页面。

A36:

业务Down了,第一时间不是系统厂家查故障,而是要你看有没有攻击,哪个部门(无论是不是安全的)割接,接下来一周出故障,会先问是不是割接造成的。

A37:

小技巧,将WAF拦截界面换成安全狗的拦截界面,攻击者会受到拟态防御的影响。

A38:

拟态防御是啥意思?

A39:

可以这么理解。攻击者判断攻击是否成功或者应用是否受到漏洞影响。基于HTTP响应数据、延迟、侧信道数据(带外通道),只要响应数据是假的,攻击者会产生误判。

A40:

拟态防御和正常的攻击防御不都是一个样吗?只不过换了个名词好听一点,实际没啥区别。

A41:

虽然定义不清楚,但是我知道其中一种实现,在关键防护页面上,客户端请求以后,用PHP和Python两个代码执行,并比较返回值,如果返回值不一样,认为有攻击。这个是一些比赛里面考过的,实战不知道有没有应用。

话题二

手机端、手表端本地个人信息如何做安全措施,是做到库文件级别,还是做到字段级别,还是库文件+字段?

需要考虑以下问题: 1、终端本身性能问题 2、终端加密后同后端交互的业务复杂性

3、如果终端数据泄露,这个影响又如何判定呢?同拖库级别来说,单个用户信息泄露似乎没那么严重?

A1:

智能硬件有标准。

A2:

标准归标准,实际情况呢?据我所知,目前的金融行业,也并未做到全字段加密。

A3:

这个问题是集中在终端侧的泄露?

A4:

终端侧文件不落地,只做中转和展示?

A5:

不落地的话就用EMM,给APP加个壳,像银行流水导出现在都是加密和水印的。

A6:

加壳是外围了,类似于WAF这一层,加壳是必然要做的。

A7:

那场景是指哪个?终端侧漏洞被利用拖库?

A8:

如果导出的话,水印,OCR之类的是基本的。

A9:

是的,数据不要直接给。

A10:

这个说的很对,在能不给的前提下,尽量不给,文件不要存储在本地,回连服务器,服务器做结构化加密,至于要不要全做,看你们评估,全做成本太高,而且影响性能,导出文件要做到可溯源。

A11:

比如,手表/手机要做人脸识别,这个目前是存在本地还是云端呢?存在本地的话,按照个人信息来说,那必然是需要加密的了。

A12:

人脸识别从后台拉去校验,你云端肯定好管理,本地端很容易出问题的。

A13:

一般只存摘要。

A14:

按照最小化来说是,但是有些厂家不会这么做的,为了方便分析关联,啥都存。

A15:

最终不落地,但不代表中间环节会留存。

A16:

这个中间留存环节,也是个很大的问题。

A17:

其实也存在一个问题:存云端还是本地,这是目前的两个选择。存在云端本身会扩大安全风险。

A18:

云端。要是我来做肯定不会放在本地,本地风险更大。

A19:

各有优劣势,所以,据我了解,目前两种都有。

A20:

云端一般都会用第三方吧。

A21:

第三方是第三方,但是数据本身的加密、库的加密还是得自己来。同时库本身的查询这块的权限控制审计等等也都要做。

A22:

回到本地数据安全问题上,比如我存人脸信息,以前是存的图片,我现在是不是可以改成通过算法,存特征信息?算法做好封装,独家。

A23:

能不影响你们的业务,我觉得可以的。

A24:

我理解本地端有几个门槛: 1、系统本身,安卓基本把Root关了,ADB也关了; 2、硬件本身就是一道很高的门槛; 3、本地文件加密一道门槛。 所以,我觉得存在本地也不是不可?

A25:

我觉得当你把本地数据存储,虽然加大门槛,加壳,加密,用户没有最高权限,不能调试,但是,你还是要做传输与后台对接,后台也可以与前端进行校验,与其这样,还不如只做后端,防护能力更强。 如果说算法加密,现在基本加密算法,你就算拿天河一号跑都不知道要多久,所以更多出现无外是密钥泄露导致的安全问题。

A26:

可是,检验是在本地做的。

A27:

所以可以做校验啊,毕竟这是用户功能,但是可以类似沙箱一样功能空间,进行完成,主要文件不落本地,但是功能需求和数据还是可以从后台拉取完成校验。

本期观点总结

本期话题讨论了切割WAF时的误报率,虽然大多认为业务对假阳性阻断是零容忍,一般没有硬性的标准,而取决于业务能够承受的拦截和风险程度。在实际操作中,需要进行分析数据、优化策略,并且根据突发流量等情况调整WAF规则。同时建立反馈机制,让业务部门能提供针对WAF改进的反馈和意见。此外,应该逐步将站点切换到防护模式,而不是一下子全部切换,以及申请接入WAF最好是由业务部门主动提出,甚至可以制定一些回退方案来取得业务部门支持。

本期话题还聊到了手机端、手表端本地个人信息的安全措施。在实际操作中,需要根据终端性能问题和复杂交互的业务需求来选择合适的安全措施,如是做到库文件级别还是字段级别,或者同时做到库文件和字段级别。如果终端数据泄露,需要对影响程度进行判断,以便及时采取应对措施。为了保证终端数据的安全,可采取如不落地存储文件、使用EMM给APP加壳、结构化加密等。此外要尽量减少数据直接给出,对数据进行最小化处理。同时针对不同的场景,选择合适的存储方式,以及注意中间环节留存问题,从而确保数据安全。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-06-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
信息泄露渠道及风险感知;数据脱敏规则探讨 | FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第206期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。 注:上期精彩内容请点击:SIEM/SOC核心需求匹配;K8s的作用到底几何?| FB甲方群话题讨论 本期话题抢先看 1.大规模信息泄露,除了被拖库,是否还有其他获取渠道,企业如何增强数据泄露风险的感知? 2. 数据脱敏一般规则可以如何制定? 3. 如何理解WAF的API保护能力? 4. 面
FB客服
2023/02/24
8330
信息泄露渠道及风险感知;数据脱敏规则探讨 | FB甲方群话题讨论
MacOS风险排查怎么做;春节安全值守怎么安排 | FB甲方群话题讨论
1.针对终端安全风险专项排查,应该如何排查,如何发现终端安全的风险敞口,如数据泄露等问题?
FB客服
2023/02/10
1.3K0
MacOS风险排查怎么做;春节安全值守怎么安排 | FB甲方群话题讨论
谈数据泄露、勒索和云故障 | FB甲方群话题讨论
注:上期精彩内容请点击:加密流量怎么做安全检测 | FreeBuf甲方群话题讨论
FB客服
2023/02/10
6730
谈数据泄露、勒索和云故障 | FB甲方群话题讨论
安全设备篇——WAF
WAF(Web应用层防火墙),顾名思义,既然带着个防火墙,就是阻断型的安全设备了。Waf也是常见的安全设备之一,用于暴露面web的防护,刚好前段时间很多博主也在狂吹雷池,这篇文章刚好借着雷池就探讨一下WAF这类安全设备的应用。
用户11055813
2024/05/17
4660
安全设备篇——WAF
如何破局数据安全“落地难题” | FreeBuf甲方群话题讨论
当前,数据安全已成为数字经济时代网络安全重要而又基础的一环,《网络安全法》《数据安全法》等相关法规对数据安全提供了制度和法律支撑,而在实际安全运营层面,数据安全运营不仅关乎企业的安全命脉,也是为业务及项目赋能的窗口。在上有法规约束,下有企业业务保障所需的双重驱动下,如何做好数据安全运营成为了我们本期话题所要讨论的重点。 《网络安全法》《数据安全法》等法规都要求对数据进行分级分类,在数据安全运营时大家都使用哪些技术或方法来实现? A1: 本质还是数据全生命周期管理每个环节来控制,采集、存储、整合、呈现与
FB客服
2023/03/30
3770
如何破局数据安全“落地难题” | FreeBuf甲方群话题讨论
聊聊“安全运营”实践之道 | FreeBuf甲方群话题讨论
企业要做好安全建设,自研或者采购一些安全产品,引入一些安全解决方案,是远远不够的。这些只是手段,真正的诉求应该是解决企业的安全风险。有些人认为“安全运营”是当前安全困境的破局之道。然而,在“安全运营”的时代风口,仍存在一些让人头疼的问题。本期话题围绕安全运营的实践之道,可参考但不限于三个维度展开讨论,欢迎大家积极分享自己的观点!
FB客服
2021/05/20
1.1K0
内网文件如何确保安全传递? | FreeBuf甲方群话题讨论
现在企业的很多业务需要与各部门、外部合作伙伴、供应商等进行文件交换传输,在这过程中可能会用到U盘、网盘等方式,也有通过内网私域进行传递,这些方式在保证方便、快速地共享信息的同时,如何保证安全性是本期话题讨论的主要内容。 为了保证安全,大家一般是怎么设置文件的交换或外发流程的?比如企业局域网内的文件交换,以及需要突破内外网壁垒的文件交换场景? A1: 外发文件分为两类,一是普通类型文件,可通过企业微信和邮件附件外发,二是重要文件,只允许通过文档系统外链发送,且需审批。内部区分重要部门,重要岗位,对重要文件做
FB客服
2023/03/30
3340
内网文件如何确保安全传递? | FreeBuf甲方群话题讨论
2018安全行业发展遐想
在大多数互联网公司,安全岗位都是属于成本部门。不考虑安全部门ROI的凤毛麟角。即使是超大型的几个头部公司,安全部门的汇报级别普遍较高,但是安全部门的工作重点都是不断证明自身的价值。对于绝大多数业务部门,基本是无法理解什么是XSS和SQL注入。
网络安全观
2021/02/25
1570
加密流量怎么做安全检测 | FreeBuf甲方群话题讨论
数据流量是数据资产的重要组成部分,也是数字化业务的核心,但在网络攻击事件频繁、攻击手段层出不穷的现状之下,流量加密已经愈加常态化,安全团队面临的考验也随之而来,如何从海量加密流量中检测出恶意流量成为一项不小的挑战。本期话题,我们就围绕如何在加密流量中进行安全威胁检测,就相关问题展开讨论。 目前加密流量越来越多,对于加密流量中的恶意流量检测,大家的应用和部署目前到了什么程度?检测效果如何? A1: 目前对这一块大多数安全设备都采用了基于特征的检测方法,即通过对恶意流量的特征进行检测,如基于恶意IP地址、
FB客服
2023/03/29
9670
加密流量怎么做安全检测 | FreeBuf甲方群话题讨论
应用安全与数据安全的工作边界在哪;甲方如何管控对乙方的授权 | FB甲方群话题讨论
1. 站在安全部门角度(非合规),在参与公司个人信息合规管理体系建设中理想的角色是怎么样的?
FB客服
2023/09/24
5330
应用安全与数据安全的工作边界在哪;甲方如何管控对乙方的授权 | FB甲方群话题讨论
如何做一款好的waf产品(4)
对于网络设备来说管理是一个重要的部分,尤其对于安全设备来说,因为业务 需要的不停变化需要对设备不停的进行设置。
stan1ey
2021/08/11
5780
如何做一款好的waf产品(4)
关于安全体系中WAF的探讨
最近分享了我在WAF建设方面的一些经验,其中评论有一些让我有点意外,在这里引用一下:
FB客服
2019/08/09
1.1K0
关于安全体系中WAF的探讨
WAF和RASP技术,RASP与WAF的“相爱相杀”
WAF全称叫Web Application Firewall,也就是web应用防火墙,和传统防火墙的区别是,它是工作在应用层的防火墙,主要针对web请求和响应进行检测和防护。
德迅云安全--陈琦琦
2024/04/09
8680
云原生安全怎么做 | FreeBuf甲方群话题讨论
近年来,云原生的发展可谓迅猛,据Gartner分析,到2025年,超过85%的企业将接受云优先原则,超过95%的新数字工作负载将被部署在云原生平台上。但其实,云原生不仅是一项技术,也是一种服务、一种思维方式。就国内企业而言,云原生目前的接受程度如何?全新的架构体系带来了哪些新的安全风险?本期话题就围绕云原生下的安全威胁与挑战,就相关问题展开讨论。 1.无论是容器、微服务架构、持续性交付等方面,现有技术条件下的云原生带来了哪些新的攻击面?构建云原生应当遵顼哪些安全原则? A1: 其实题干上也说了一部分,容器
FB客服
2023/03/30
4780
云原生安全怎么做 | FreeBuf甲方群话题讨论
AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论
1. 某集团企业生产网(私有云或机房数据中心)、办公网终端均使用同一个AD域,那么其生产服务器是否需要脱域或其它方式整改?
FB客服
2024/04/26
7760
AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论
Docker镜像漏洞怎么破;云桌面开发与安全如何平衡 | FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第208期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。 注:上期精彩内容请点击:开源软件的引入安全性;老旧漏洞为何难以修补 本期话题抢先看 1. 如何保证Docker镜像安全性,并避免恶意镜像的使用? 2.“虚拟机已死,容器才是未来”,虚拟机相比,目前Docker的安全性是否真的更好? 3. 类似Redis、Kafka之类的应用日志和操作日志,相
FB客服
2023/03/29
7530
Docker镜像漏洞怎么破;云桌面开发与安全如何平衡 | FB甲方群话题讨论
降本增效下业务安全怎么做;员工信息应保留多久 | FB甲方群话题讨论
2. 巨头企业都有相对成熟的服务,出现重大事故的情况,对保障企业核心业务稳定性和可靠性还有哪些值得深思的学问?
FB客服
2023/12/02
2030
降本增效下业务安全怎么做;员工信息应保留多久 | FB甲方群话题讨论
钓鱼演练怎么做;如何发现自己电脑被监控 | FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 213期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提供一手价值信息。 注:上期精彩内容请点击 MSS服务效果怎么样;ChatGPT在安全工作中用到了吗 本期话题抢先看 1.针对勒索软件、网络钓鱼和员工账户接管,大家认为目前各自防范的重点工作是什么? 2. 针对钓鱼有没有可以分享的案例?以及员工安全意识培训大家是怎么做的? 3. 在针对容器的攻击中,容器镜像中
FB客服
2023/05/19
4410
钓鱼演练怎么做;如何发现自己电脑被监控 | FB甲方群话题讨论
8月25日「星空夜话」攻防战后总结 | FreeBuf甲方群话题讨论
攻防实战演练结束后,复盘是重要的必备环节,安全负责人需要对攻防期间企业整体安全防护能力进行总结。在复盘时无论是对上还是对下,其水平的高低将直接影响到权责的担当是否合理、日后的安全预算是否充足、人员配置是否高效,可以说,复盘总结是企业安全负责人乃至整个安全部门在攻防演练后面临的又一大考验,本期话题讨论,我们将以攻防演练后该如何做好复盘总结为主题,就相关问题展开讨论。 攻防演练结束后,在做向上汇报时如果被问责,安全人员如何避免“被动接锅”? A1: 划分防御战线,各负责各的。 A2: 演练前的各项责任书,盖公
FB客服
2023/03/30
3260
8月25日「星空夜话」攻防战后总结 | FreeBuf甲方群话题讨论
WAF产品经理眼中比较理想的WAF
WAF简介 WAF(Web Application Firewall,简称:WAF),百度百科上的定义,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。作为绝大多数互联网公司Web防御体系最重要的一环,承担了抵御常见的SQL注入、XSS、远程命令执行、目录遍历等攻击的作用,就像大厦的保安一样默默工作,作为第一道防线守护业务的安全。 传统WAF的不足 WAF在不少安全公司都是重要产品线,究其原因我认为有三个: 第一,绝大多数互联网公司没有足够的专职安全人
FB客服
2018/02/09
3.7K0
WAF产品经理眼中比较理想的WAF
推荐阅读
相关推荐
信息泄露渠道及风险感知;数据脱敏规则探讨 | FB甲方群话题讨论
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档