
Con il preoccupante aumentare degli attacchi informatici e delle minacce alla cyber security, sono sempre di più le soluzioni IT pensate per garantire sicurezza e lavorare con serenità.
Come i WAF, tecnologia in continuo sviluppo creata per proteggere i dati in maniera efficace.
Indice dei contenuti
Cos’è un WAF e come funziona
Il WAF, sigla di Web Application Firewall, è una versione specializzata di un firewall e serve per filtrare il traffico in entrata e uscita da una rete controllando gli accessi alle risorse di sistema.
Può infatti monitorare e analizzare tutto il traffico HTTP e HTTPS tra un’applicazione web e la rete geografica, consentendo il passaggio solo alle connessioni valide e individuando messaggi o azioni che potrebbero risultare dannosi.
Per verificare la pericolosità di ciò che intercetta, il WAF si basa su un database di di white list e black list, di policy e di regole logiche.
Le tre versioni
Il WAF è riuscito negli anni a svilupparsi e acquisire caratteristiche sempre nuove per soddisfare le esigenze che man mano cambiano, sia per le trasformazioni tecnologiche che per la crescente abilità degli hacker.
È nato infatti nella versione WAF 1.0 per poi evolversi fino alla versione attuale, il WAF 3.0.
Vediamo quali sono le differenze.
- WAF 1.0 : contraddistinto da due grosse novità IDS/IPS che prevedevano l’uso di attributi HTTP e conversion of data prior to analysis. L’approccio era di tipo signature-based e lo scopo era proteggere i server dagli attacchi.
Funziona quindi individuando corrispondenze di pattern, basandosi su whitelist e blacklist. - WAF 2.0 : vengono introdotti metodi di dynamic profiling per meglio proteggere gli utenti in seguito all’aumentare di falsi positivi. Questa seconda versione riesce abilmente a individuare le vulnerabilità esaminando messaggi, logiche applicative e meccanismi di sicurezza come i cookie.
Le whitelist sono automatiche. - WAF 3.0 : capace di utilizzare il traffico per proteggere e prevenire tentativi di bypass. In questo modo si può difendere la rete in maniera proattiva senza aspettare che si verifichi realmente un attacco, identificando le vulnerabilità e implementando il tracciamento – da parte dell’utente – degli eventi di una particolare sessione. Questa versione è inoltre dotata di sistema antifrode. Il motore principale è quindi la logica.

I vantaggi di un WAF
Considerando quante sono le minacce alla cyber security e quanto sono alte le probabilità di diventare bersaglio di un attacco, dotarsi dei giusti strumenti di difesa è importante.
E un WAF offre protezione completa, forte di sistemi – basati sul Cloud – sofisticati e costantemente aggiornati.
Può infatti correggere le vulnerabilità dei siti web e monitorare qualsiasi problema relativo alla sicurezza, garantendo continuità operativa.
Fornisce dei report utili e aggiornati sugli attacchi e tentavi di attacchi e permette di eseguire un tuning delle policy.
Inoltre dispone della funzionalità di virtual patching, che consente di inserire una patch a una vulnerabilità individuata nelle proprie applicazioni prima degli stessi sviluppatori.
Per poter contare su tutti questi vantaggi, però, è importante aggiornare sempre i WAF in dotazione e tenere d’occhio le vulnerabilità nuove che si affacciano man mano nel mondo del web.
Le tipologie di WAF
Non esiste un unico tipo di WAF, ma si possono distinguere tre diverse tipologie in base a come viene implementato.
Ecco quali sono:
- WAF basato su rete: si implementa localmente tramite un hardware. In questo modo la latenza è ridotta al minimo, garantendo tempestività. Necessità però di un ampio spazio fisico e richiede costante manutenzione delle apparecchiature. Inoltre è una soluzione molto costosa.
- WAF basato su host: si integra totalmente nel software di un’applicazione. È una soluzione ampiamente personalizzabile ma anche molto costosa, sebbene non quanto un WAF basato su rete. È infatti molto complesso da installare, richiede costante manutenzione e consuma molte risorse del server locale. Necessitando di risorse ingegneristiche importanti e che hanno costi anche onerosi.
- WAF basato su Cloud: è facile da implementare e prevede un’installazione chiavi in mano. È il più conveniente dal punto di vista economico e non necessita grossi investimenti. Gli utenti possono infatti pagare un canone mensile o annuale e sfruttarlo come un normale servizio.
Permette di controllare il traffico di rete tramite una semplice modifica del DNS e offre aggiornamenti costanti senza che si debbano implementare o pagare funzionalità aggiuntive.
Questa soluzione non è gestibile direttamente, ma è affidata a a terzi specializzati in cyber security.
Ultime News Tecnologie e concetti IT
-
-
Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
16 Aprile 2025 -
Creazione di una macchina virtuale su Azure
1 Aprile 2025 -
Sviluppo software personalizzato: quali sono i vantaggi
7 Marzo 2025 -
Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
26 Febbraio 2025 -
Come progettare un software: gli step da seguire
21 Febbraio 2025 -
Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
19 Febbraio 2025 -
Cos’è un software per virtualizzazione e quali sono i migliori programmi
2 Febbraio 2025 -
Cos’è un backup dati e come si fa un ripristino efficace
31 Gennaio 2025 -
Continuità operativa in azienda: cos’è la business continuity e a cosa serve
14 Gennaio 2025
Aspetti specifici e varie
-
OLAP: Cos’è, Come funziona, Caratteristiche e Tipologie
27 Novembre 2023 -
OLTP vs OLAP: Cosa sono, Differenze, Vantaggi e Svantaggi
8 Ottobre 2023 -
Whistleblowing e l’Importanza delle Segnalazioni Anonime
10 Giugno 2023 -
Spettroscopia NIR
11 Gennaio 2023 -
Dati biometrici: un nuovo concetto di identità e sicurezza
30 Settembre 2022 -
NFV (Network Function Virtualization): cos’è e come funziona
19 Luglio 2022 -
Software on premise: cos’è e perché è vantaggioso
24 Gennaio 2022 -
La multi-tenancy conviene? Ecco tutti i vantaggi e rischi
24 Marzo 2021 -
On premise vs. Cloud: due soluzioni a confronto
20 Marzo 2021