大数据平台采用先进的多维防护体系,对HTTP数据流进行深度分析。通过对WEB应用安全的深入研究,固化了一套针对WEB攻击防护的专用特征规则库,规则涵盖诸如SQL注入、XSS(跨站脚本攻击)等OWASP TOP10中的WEB应用安全风险,及远程文件包含漏洞利用、目录遍历、OS命令注入等当今黑客常用的针对WEB基础架构的攻击手段。
对于HTTP数据包内容具有完全的访问控制权限,检查所有经过网络的HTTP 流量,回应请求并建立安全规则。一旦某个会话被控制,就会对内外双向流量进行多重检查,以阻止内嵌的攻击,保证数据不被窃取。网站管理者也可以指定各种策略对URL、参数和格式等进行安全检查。
1 SQL注入攻击防护
跟踪SQL注入技术的最新动态,防SQL注入策略不断更新,规则不断完善, 支持对GET、POST、COOKIE全部数据提交方式的过滤;实行过滤规则分离原则:不同方法(GET、POST、COOKIE)提交的数据,过滤的规则相互独立,最大限度的加强了对SQL注入的防御,同时,也从根本上杜绝了对正常访问的误拦;支持“模式匹配”,用户可以使用“正则表达式”构造具有超强防御效果的防御策略,使用“正则表达式”的规则,具有人工智能特性,一条防SQL注入规则,即可以阻止同一类的SQL注入,有效的杜绝了其它WEB应用防火墙产品很容易被高级黑客饶过的情况,从而从根本上杜绝SQL注入 ,进而防止网站数据泄漏或内容被篡改。
2 XSS攻击防护
基于特征分析,内置上百条从实际攻击行为中提炼的防护规则,并支持自定义规则。在实时攻击检测阶段,对所有可能实现XSS攻击的数据来源,如HTTP-Refere、URL、COOKIE、表单数据等进行检查过滤,全面、有效地阻止XSS攻击。
3 盗链攻击防护
通过实现URL级别的访问控制,对客户端请求进行检测,如果发现图片、视频等资源信息的HTTP请求来自于其它网站,则阻止盗链请求,节省因盗用资源链接而消耗的带宽和性能。
4 爬虫防护
爬虫行为分为搜索引擎爬虫及扫描程序爬虫,可屏蔽特定的搜索引擎爬虫节省带宽和性能,也可屏蔽扫描程序爬虫,避免网站被恶意抓取页面。
5 恶意扫描防护
屏蔽Web扫描器的检测,如:Acunetix Web Vulnerability Scanner及IBM AppScan,有效阻止攻击者利用扫描器进行更换Web网站主页、盗取管理员密码、破坏整个网站数据等攻击。