OCI - WAF

OCI - WAF

2019, Feb 19    

2019년 2월, OCI 워크로드 및 멀티클라우드 웹 어플리케이션을 위한 Oracle Cloud Infrastructure Web Application Firewall (WAF)이 정식 릴리즈 되었습니다. OCI WAF는 악성 사이버 공격 및 봇 스크레이퍼로부터 인터넷 웹 어플리케이션을 보호하도록 설계된 엔터프라이즈급 클라우드 기반 보안 솔루션 입니다. 2018 Oracle and KPMG Cloud Threat Report에 따르면 응답자의 51%는 웹 어플리케이션 방화벽이 조직의 민감하고 중요한 데이터에 대한 악의적인 액세스로부터 보호하는데 최우선 순위로 꼽았습니다.

웹 어플리케이션은 오늘날 디지털 비즈니스의 핵심이며 사이트를 손상시키는 악의적인 행위자의 사이버 공격으로 끊임없이 위협을 받고 있습니다. 당신의 웹 어플리케이션 서버에 접근하게 되는 “bad actor”는 데이터를 훔쳐서 당신의 고객들에게 악의적인 소프트웨어를 전파하기 위한 플랫폼으로 사용하고 당신의 브랜드 평판까지 손상시킬 수 있습니다. 보안은 비즈니스를 위한 워크로드들을 클라우드로 옮기는 모든 기업들에게 가장 높은 우선순위이며 오늘날의 디지털 사업에 절대적인 요건인 것은 놀랄 일이 아닙니다. 많은 기업들은 웹 어플리케이션 방화벽 없이 중요한 어플리케이션, 데이터 및 서비스를 클라우드로 이전하지 않을 것입니다. OCI WAF는 Oracle Cloud Infrastructure, on-premises 및 멀티 클라우드 워크로드에 필요한 보호 기능을 제공합니다.

WAF 서비스는 웹 어플리케이션을 사이버 공격으로부터 보호하기 위해 계층화된 접근방식을 사용합니다. 이 릴리즈에는 250개 이상의 사전 정의된 OWASP(Open Web Access Security Project), 어플리케이션 및 규정 준수 관련 규칙이 포함되어 있습니다. 또한 WAF는 Webroot BrightCloud®를 포함한 여러 출처에서 집계된 위협 인텔리전스를 제공합니다. 관리자는 지리적 위치, 화이트 리스트 및 블랙 리스트에 오른 IP 주소, HTTP URL 및 헤더 특성을 기반으로 자체적인 접근 제어를 추가할 수 있습니다. Bot management는 JavaScript 허용, CAPTCHA, device fingerprinting 및 human interaction algorithms을 포함한 보다 진보된 일련의 set을 제공합니다. 어플리케이션을 WAF 서비스에 탑재하면 layer 7 DDoS(distributed denial-of-service) 공격으로부터 보호됩니다.

WAF 작동 방식

OCI WAF는 발신지 웹 어플리케이션에 도달하기 전에 모든 트래픽 흐름이나 요청을 검사하는 역방향 프록시 (reverse proxy)역할을 합니다. 또한 웹 어플리케이션 서버에서 end user로 이동하는 모든 요청을 검사합니다.

이 강력한 서비스는 당신의 어플리케이션 서버에서 데이터 누출을 막고 외부 위협으로부터 서버를 보호할 수 있게 해줍니다.

WAF Integration

OCI WAF는 콘솔에서 다른 OCI 어플리케이션 및 서비스와 긴밀하게 통합되어 설치 및 제어가 용이합니다.

예시 :

  • 비용 추적(cost-tracking)을 위해 WAF 정책에 태그를 적용
  • IAM을 사용하여 WAF 관리에 대한 액세스 제어
  • WAF 변경사항은 Audit에 기록됩니다.

WAF는 Edge Services 메뉴 아래에 위치합니다. 수동적 검출에 대해 사전 정의된 규칙을 활성화할 수 있으며, 또는 WAF는 웹 어플리케이션 출처에 대한 역방향 프록시로서 각 개별 규칙에 대해 차단할 수 있습니다.

WAF를 통한 트래픽 로깅은 콘솔 내에서 분석하거나 엔터프라이즈 SIEM으로 끌어올 수 있습니다.

콘솔 통합 외에도 WAF 플랫폼에 대한 강력한 RESTful API를 사용할 수 있습니다. 여기에는 multiple language SDKs, CLI, Terraform 등이 포함됩니다.

주요 활용 사례

다음은 웹 어플리케이션 방화벽에 대한 많은 사용 사례 중 일부 입니다 :

  • Protection against cyberattacks: OCI WAF는 클라우드 기반이며 OWASP에 대한 rule set 뿐만 아니라 250개의 rule set을 지원합니다. 이러한 rule을 사용하여 악의적인 사이버 공격으로부터 중요한 웹 어플리케이션을 보호합니다. 이러한 rule은 요청에 attack payload가 포함되어 있는지 확인하기 위해 incoming 요청과 비교합니다. 요청이 공격이라고 판단되면 WAF는 해당 요청을 차단하거나 경고합니다. 이러한 공격은 많고 다양하며, WAF rule set에 의해 검출되고 차단될 수 있으며, SQL 인젝션, 사이트 간 스크립팅. HTML 인젝션 등 위협이 포함됩니다.

  • Access control for data-privacy standards: 액세스 제어를 사용하여 중요한 웹 어플리케이션, 데이터 및 서비스에 대한 액세스를 제한하거나 제어할 수 있습니다. 예를 들어, 지역 기반의 접근 통제는 EU GDPR(General Data Protection Regulation) 준수 요건에 적합합니다. 어떤 경우에, 오퍼링은 GDPR을 준수하기 위해 특정 지역이나 국가 내에 있어야 할 필요가 있을 수 있습니다. 지역 기반 액세스 제어를 사용하여 사용자를 지리적으로 제한하고 예를 들면 미국에 위치한 서버에서 정보를 얻지 못하게 할 수 있습니다. 또 다른 용도는 국가들이 당신의 어플리케이션 서버에 완전히 접속하는 것을 막는 것일 수 있습니다. 예를 들어 아시아에 위치한 국가들과 거래를 하지 않으면 이들 국가의 접근을 완전히 차단할 수 있습니다.

  • Integration with existing management systems: RESTful API는 WAF에 완전한 machine-to-machine 인터페이스를 제공합니다. 이는 이미 백엔드 관리 시스템을 보유하고 있으며 콘솔이 필요 없으며 기존 관리 시스템에 WAF를 직접 통합하여는 OCI 고객, 파트너 또는 관리 서비스 제공 업체에 이상적 입니다.

  • Bot management: 봇 트래픽은 인터넷 상의 human traffic을 능가했습니다. 그러나 대부분의 봇은 필요하고 좋기 때문에 이 모든 것을 막을 수는 없습니다. WAF rule set와 함께 추가적인 JavaScript challenge, CAPTCHA challenge 및 화이트 리스트 작성 기능을 사용하여 bad bot을 탐지 및 차단하고 우수한 bot을 통과시킬 수 있습니다.

  • Hybrid and multicloud protection: 많은 클라우드 제공 업체는 WAF 보호를 자신의 클라우드 내에 있는 어플리케이션으로 제한합니다. OCI WAF는 그렇지 않으며 OCI 워크로드를 보호하는 것 이외에 on-premises 및 멀티 클라우드 환경도 보호 합니다. 어떤 환경에서든 워크로드를 보호하기 위해 단일 WAF를 가지는 것은 매우 중요합니다. WAF는 클라우드 테스트, 마이그레이션 및 ramp up 등 당신의 전체 환경과 마이그레이션의 각 단계를 보호할 것 입니다.

결론

OCI WAF는 인터넷 연결 웹 어플리케이션을 구현하는데 있어 핵심 구성 요소 입니다. 더 자세한 정보는 OCI -WAF 웹사이트를 참조하시기 바랍니다.

참고

이 포스트의 원문은 Introducing the Oracle Cloud Infrastructure Web Application Firewall 입니다.