Best Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence

Ähnliche Dokumente
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP The OWASP Foundation

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation AppSec Germany 2010

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München

Best Practices: Einsatz von Web Application Firewalls

Secure SDLC für die Masse dank OpenSAMM? OWASP The OWASP Foundation. Dr. Bruce Sams.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,

Sichere Website. Gezielt ist oft besser als viel Markus Müller secunet Security Networks AG

Das simond Handbuch by Peter H. Grasch. Copyright Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, The OWASP Foundation

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier,

UI-Redressing-Angriffe auf Android. OWASP 07. November The OWASP Foundation Marcus Niemietz Ruhr-Universität Bochum

OWASP German Chapter. Chapter Meeting

OpenWAF Web Application Firewall

Measuring the Security of Web Applications. OWASP Frankfurt, The OWASP Foundation

Sicherheit mobiler Apps OWASP The OWASP Foundation Andreas Kurtz

OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

1 Allgemeines Ziel des Dokument Name des Dokuement Version Allgemein Status Empfänger...

BYOD im Unternehmen Unterwegs zur sicheren Integration

Erfahren Sie mehr zu LoadMaster für Azure

The Dark Side of Android Applications OWASP The OWASP Foundation Michael Spreitzenbarth

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

OWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP The OWASP Foundation

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG

Oracle Database Firewall

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

WATOBO The Web Application Toolbox OWASP The OWASP Foundation Andreas Schmidt. SIBERAS

Web Application Security

«e-services» Integration mit bestehenden Systemen. Juli 2013

Wörterbücher von MS nach Ooo konvertieren

Mobile Device Management

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Laufzeitanalyse & Manipulation von Apple ios Apps OWASP The OWASP Foundation Andreas Kurtz

Web Services Monitoring

Web Application {Security, Firewall}

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Beratung. Security by Design. Lösungen PETER REINECKE & THOMAS NEYE. Services. operational services GmbH & Co. KG

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Best Practice Sichere Webseite vom Server bis CMS Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Was eine WAF (nicht) kann. Ausgabe 2013

Business Breakfast. Ludwigshafen, 11. Juni SHE Informationstechnologie AG 2015

Mobile Analytics mit Oracle BI - was steckt in den Apps?

SERVICEBESCHREIBUNG Web Application Firewall

Portal for ArcGIS - Eine Einführung

IHK: Web-Hacking-Demo

Erste Group runs SAP FIORI

Wie steht es um die Sicherheit in Software?

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Handbuch NOXON Favourites Commander

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements

V10 I, Teil 2: Web Application Security

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

am Beispiel - SQL Injection

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Software Upgrade des IBM Security Access Managers (ISAM) auf Version v.8.0. Anhang A Leistungsbeschreibung (SOW) zu Ihrem IBM Angebot

WATOBO The Web Application Toolbox OWASP The OWASP Foundation Andreas Schmidt. SIBERAS

20. DOAG-Konferenz. Integration der Oracle E-Business Suite. mit einem Dokumenten-Management- System. Thomas Karle PROMATIS software GmbH

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH,

Unsere Roadmap für optimale Benutzer-Interaktion. Product Design Center, Oktober 2014

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Welcome to Sicherheit in virtuellen Umgebungen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Moderner Schutz gegen aktuelle Bedrohungen

Oliver Zeigermann, Stefan Toth embarc GmbH. Flux Facebooks Beitrag zur UI- Architektur der Zukunft

SAP NetWeaver Gateway. 2013

Architecture Blueprints Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET, ADF, Forms und SOA

Patchmanagement. Jochen Schlichting Jochen Schlichting

Bes 10 Für ios und Android

Architecture Blueprints

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg,

Windows 8 Business-App-Entwicklung

Architecture Blueprints

ITIL & IT-Sicherheit. Michael Storz CN8

XE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

BSI IT-Grundschutztag, , Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. -

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Was ist bei der Entwicklung sicherer Apps zu beachten?

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Transkript:

Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Ganz großes Danke!!! an die Autoren Maximilian Dermann Lufthansa Technik AG Mirko Dziadzka art of defence GmbH Boris Hemkemeier German Chapter Achim Hoffmann SecureNet GmbH Alexander Meisel art of defence GmbH Matthias Rohr SecureNet GmbH Thomas Schreiber SecureNet GmbH 2

Inhalt Einführung und Zielsetzung Charakteristika von Web Apps bezgl. App Sec. WAF Fähigkeiten im Überblick Nutzen und Risiken von WAFs Schutz gegen TOP 10 (App vs. WAF vs. Policy) Kriterien zur Einsatz-Entscheidung von WAFs Best Practices bei Einführung und Betrieb

Einführung und Zielsetzung Einführung Online Businesses Schwachpunkt HTTP Hinweis auf PCI DSS Definition des Begriffs Web Application Firewall KEINE Netzwerk Firewall Nicht nur Hardware Zielgruppe und Zielsetzung Technische Entscheider Betriebsverantwortliche, Sicherheitsverantwortliche Applikationseigner 4

Charakteristika von Webapplikationen hinsichtlich Web Application Security Übergeordnete Aspekte im Unternehmen Priorisierung hinsichtlich Bedeutung Zugriff auf personenbezogene Daten von Kunden, Partnern... Zugriff auf Betriebsgeheimnisse Zertifizierungen Technische Aspekte Entwicklung: Test- und Quality-Assurance Vollständige Dokumentation (Architektur, Code) Wartungsverträge 5

Fähigkeiten von Web Application Firewalls im Überblick Einordnung von WAFs im Bereich Web App Sec WAFs sind ein wichtiger Teil einer Defense in Depth Strategie Hauptziele (nachträgliche Absicherung, Grundschutz) Zusätzliche Funktionen (Session Management,...) Typische Schutzmechanismen von WAFs Tabelle mit (gewollter) Funktionalität Beispiele: CSRF, Session fixation, *-Injection Bewertung: + kann eine WAF sehr gut - kann die WAF schlecht oder gar nicht! abhängig von WAF/Anwendung/Anforderung = kann teilweise von einer WAF übernommen werden 6

Tabelle (Nur ein kleiner Auszug) 7

Nutzen und Risiken von Web Application Firewalls im Überblick (I) Hauptnutzen von WAFs Grundschutz (Baseline Security) Compliance Hotfixing oder Just-in-time patching Zusatznutzen (abhängig von Funktionalität) Zentrales Logging, Alarmieren und Reporting SSL Terminierung URL-Verschlüsselung Authentifizierung... 8

Nutzen und Risiken von Web Application Firewalls im Überblick (I) Risiken beim Einsatz von WAFs False positives Erhöhte Komplexität in IT-Infrastruktur Trainingsaufwand Potentieller Einfluss auf Webapplikation (wenn WAF zum Beispiel Session-Management terminiert) 9

Schutz gegen -TOP 10 - WAFs und andere Methoden im Vergleich Drei verschiedene Webanwendungsklassen: T1: Webapplikation in Desgin-Phase T2: produktive Anwendung (MVC-Controller), einfach anpassbar T3: produktive Anwendung, nicht oder schwer anpassbar TOP 10 - Tabelle mit Komplexitätsabschätzung zur Behebung von Problemen in der Anwendung selbst mit einer Web Application Firewall durch Umsetzung einer Policy 10

Top 10 (Auszug) 1: Aufwand gering 2: mittlerer Aufwand 3: hoher Aufwand -: nicht umsetzbar 11

Kriterien zur Einsatz-Entscheidung (I) Unternehmensweite Kriterien Bedeutung der Webapplikation für den Unternehmenserfolg Anzahl der Webapplikationen Komplexität Betriebsaufwände Performance Skalierbarkeit 12

Kriterien zur Einsatz-Entscheidung (II) Kriterien hinsichtlich einer Webapplikation Zugriff auf Webapplikation Dokumentation Wartungsverträge kurze Fehlerbehebungszeiten Bewertung und Zusammenfassung Benutzen der Checkliste (im Anhang des Dokuments) Wirtschaftlichkeit P: Vermeidung von wirtschaftlichen Schäden P: Geringere Kosten durch frühzeitig behobene Probleme Einsparungen durch Nutzung zentraler Dienste 13

Kriterien zur Einsatz-Entscheidung (II) Leitfaden zur Entscheidungsfindung 14

Best Practices bei Einführung und Betrieb (I) Aspekte der vorhandenen Web-Infrastruktur Zentrale oder dezentrale Infrastruktur Zentrale Proxy-Anwendung Host basierte Installation Virtuell!!???!!! Performance GBits/Second Datendurchsatz ist NICHT entscheident HTTP Anfragen pro Sekunde verarbeiten Gleichzeitige Clients (Benutzer) auf Webanwendung Hochlastphasen (Weihnachten steht vor der Tür) 15

Best Practices bei Einführung und Betrieb (II) Organisatorische Aspekte Einhaltung bestehender Security Policies Policies sollten (wenn möglich) nicht verändert werden Beispiel: SSL Terminierung Neues Rollenmodel Anwendungsverantwortlicher WAF Einkauf und Evaluierung einer WAF Verständnis von WAF Fähigkeiten Alarm und Fehler Management Regelwerkänderungen Bester Freund der Entwicklungsabteilungen! 16

Best Practices bei Einführung und Betrieb (III) Iteratives Vorgehen bei der Implementierung - vom Grundschutz zur Vollversiegelung Schritt 1: Festlegung der Verantwortlichen Idealerweise mit Hilfe des vorgestellten Rollenkonzepts Schritt 2: Grundschutz für alle Webapplikationen Anfangs Black-Listing mit Hersteller Signaturen Überwachung und Eliminierung von False-Positives Schritt 3: Priorisierte Liste von Anwendungen mit erhöhtem Sicherheitsbedarf Benutzung der Checkliste (Anhang am Paper) Weitere Schritte: Vollversiegelung laut Liste Lernmodi, Code Review, Pentests 17

Anhänge Checkliste: Zugriff auf eine Webapplikation unter Security Gesichtspunkten Je mehr Punkte pro Applikation gesammelt werden desto höher ist der Zugriff auf die Anwendung Beschreibung neues Rollenmodell Plattformverantwortlicher WAF Konzernweites Management Anwendungsverantwortlicher WAF Implementierung der Regeln Überwachung und Betreuung der WAF Anwendungsverantwortlicher Betrieb oder Entwicklung der fachlichen, zu schützenden Applikation 18

Wo findet man das Paper? Wiki https://www.owasp.org/index.php/ Best_Practices:_Web_Application_Firewalls 19

Danke! Antworten!!! Diskussion??? Mitmachen!!!! Alexander Meisel alexander.meisel@artofdefence.com 20