Filtering und Blockierung
Eine konsequente Filterung des gesamten Datenverkehrs verhindert aktuelle und zukünftige Angriffsversuche, welche z.B. in der OWASP Top 10 Liste beschrieben werden. Seit Jahren nehmen Angriffe wie XSS, XSRF, Injection Angriffe oder Session Stealing top Positionen ein. Zudem wird die Konformität der Anfragen mit etablierten Standards überprüft. Da viele Angriffe diesen Standards nicht entsprechen, werden bereits dadurch viele Angreifer abgewehrt.
Der Secure Access Hub terminiert aber auch eingehende TLS-Verbindungen. Dadurch können auch Angriffe in verschlüsselten Verbindungen detektiert werden. Die Filterung selbst erfolgt auf dem Applikations-Layer. Das unterscheidet Airlock von herkömmlichen Firewalls, die auf dem Netzwerk-Layer operieren.
Filterfunktionen
Blacklist-Filterung
- Signaturen für bekannte Angriffsmuster
- Lexikalische Analyse bei Verdacht auf SQL oder Javascript Injection
- Threat-Intelligence-Feeds - IP Adressen werden basierend auf Reputation Informationen blockiert
- Geolocation - IP Adressen werden basierend auf der geographischen Herkunft blockiert
Dynamische Whitelists
On-the-fly aus der Analyse von Back-ends erstellt.
- URL-Verschlüsselung
- Smart Form Protection
- Cookie Store
- Dynamic Value Endorsement (DyVE)
Filterung strukturierter Daten
- JSON (JavaScript Object Notation)
- OpenAPI (Validierung von REST Calls gegenüber einer formalen Spezifikation)
- XML (Extensible Markup Language)
- SOAP (Simple Object Access Protocol)
Weitere Filterfunktionen
- Filterung von unautorisierten Zugriffen
- Gelernte Whitelists: erstellt mittels integriertem Policy Learning
- Malware-Filterung (ICAP): eingehende Requests können via ICAP-Protokoll an einen Virenscanner weitergeleitet werden
- Client Fingerprinting
- Statische Whitelists
- Anwendungsspezifische Filterung