AppWall——Web应用防火墙(WAF)

AppWall有哪些功能?

Radware的Web应用防火墙(WAF)AppWall确保了关键任务Web应用及API在企业网络中和云端的快速、可靠且安全的交付。AppWall是一款获得NSS推荐、ICSA实验室认证且具有PCI合规性的WAF。它将主动和被动的安全模型结合起来,能够全面防御Web应用攻击、非法访问、隐藏在CDN背后的攻击、API篡改、高级HTTP攻击(Slowloris、动态泛洪攻击)、对登录页面的暴力破解攻击等。

作为Radware Web应用和API保护解决方案套件的核心,Web应用防火墙(WAF)AppWall通过受专利保护的技术实时创建并优化安全政策,从而以最低的误报率和最少的运维工作量提供最广泛的安全保障。Radware的Web应用安全技术具有多种多样的部署模式——独立式或集成在ADC上、本地或云端、内联或带外,甚至还有一个Kubernetes版本。

高管视角

云迁移加速,但安全性滞后

阅读Radware年度高管调查的研究报告

我们使用AppWall为提供敏感信息的API提供应用层安全性。与Alteon结合在一起后,我们的Web应用防火墙如虎添翼,拥有了高可用性负载均衡器和反向代理功能。我们对这一配置很满意,而它到目前为止已良好运作了至少一年的时间。”

- 核心网工程师
通信基础设施和运营

为什么说AppWall是一款更优秀的Web应用防火墙(WAF)?

抵御零日Web攻击 

Web应用防火墙(WAF)AppWall同时使用消极(基于签名)和积极的安全模型,不仅具有最低的误报率和最少的运维工作量,而且能够对已知和未知的(零日)威胁提供稳健可靠的防护。

借助最低的误报率降低TCO

独特的自动政策生成技术旨在尽可能自动化地保障Web应用的安全,并且几乎不需要或只需要有限的用户干预。Web应用防火墙(WAF)AppWall可对受到保护的Web应用进行分析,并挖掘其中的潜在威胁。然后,它会在阻塞模式下生成单独的粒度保护规则并制定政策,因此无需人为干预,并节省了维护和劳动力资源。

 

AppWall客户案例

Radware的DefensePro和AppWall为这家政府实体保障服务基础设施的安全性,并抵御已知和新兴的攻击。

这个产品很棒,能够在实施过程中和实施之后提供非常有效的保护和卓越的服务与支持。”

- 高级基础架构工程师
能源及公共事业企业架构和技术创新

持续的安全交付

首个通过与动态应用安全测试(DAST)解决方案的紧密集成,在持续的应用部署环境中提供实时安全补丁解决方案的Web应用防火墙(WAF)。

通过设备指纹识别实现僵尸程序防护

AppWall是一种与IP无关的Web应用安全解决方案。它不考虑IP源地址,提供针对动态IP攻击的防护。指纹的优势来自于从客户端收集到的数十个浏览器属性中提取的合并信息,它有助于僵尸程序的准确分类。

API保护

基于机器学习的安全机制,以阻止诸如令牌篡改、参数篡改、协议攻击、无效模式等API滥用行为。AppWall可导入、枚举API并为其编制目录,以便使用行为保护和积极的安全措施来实施标准和模式,从而消除了数据盗窃和服务中断的风险。

具有全面风险缓解能力的独特的路径外部署

AppWall是唯一一款能够部署在路径外,同时仍然能够提供全面风险缓解的Web应用防火墙(WAF)。作为Radware集成式攻击风险缓解解决方案的一部分,AppWall能够与Radware的攻击风险缓解周边设备DefensePro就攻击足迹和阻断政策进行通信,使攻击在周边被阻断,而网络的其他部分则获得保护。

可立即获得针对OWASP 10大威胁的全面保障

这些威胁包括注入、跨站脚本(XSS)、跨站请求伪造(CSRF)、失效的身份认证和会话管理,以及安全配置错误。

数据泄露预防

识别并阻断诸如信用卡号码(CCN)和社会安全号码(SSN)等敏感信息的传输。

集成式应用安全和应用交付

AppWall Web应用防火墙是Radware的应用交付控制器(ADC)解决方案套件中不可或缺的组成部分。它使客户能够通过本地和全局流量重定向、应用加速、带宽管理以及其他应用感知服务增强其Web应用安全保护,同时获益于单一硬件平台的便捷性。

轻松实现从测试环境到生产环境的迁移

AppWall VA可在应用处于生产环境中时部署,而在实验室中部署时,政策也可以在生产过程中轻松地迁移至AppWall设备。此方法简化了新应用和服务在虚拟化数据中心和云数据中心内的集成,并缩短了其部署时间。

获得ICSA实验室认证的WAF

AppWall凭借其漏洞防护的深度和广度、有效性、易于实施的特性以及较低的运营费用而获得了ICSA实验室的认证,其设备和各版本的虚拟机均得到了认可。

拥有PCI合规性的综合性解决方案

AppWall使企业能够完全遵守PCI DSS第6.6部分的要求,并包含最先进的安全图形化报告,使应用安全和检测到的攻击获得可见性。

数据表