Best Practices für Web Application Firewalls

Die Autoren des Guides sind nach Angaben des OWASP Mitarbeiter in Firmen, die zum Einsatz und Betrieb von Web Application Firewalls (WAFs) beraten, WAFs einsetzen oder WAFs herstellen.

Die 22-seitige Veröffentlichung richtet sich vor allem an technische Entscheider – Betriebsverantwortliche, Sicherheitsverantwortliche und Anwendungsverantwortliche, die den Einsatz einer WAF im Unternehmen evaluieren. Ein spezielles Augenmerk wurde auf die Darstellung von Aufwandsabschätzungen gelegt – auch im Vergleich zu möglichen Alternativen wie beispielsweise Anpassungen im Source Code.

Weitere Schwerpunkte sind Best Practices für die organisatorischen Abläufe bei Installation und Betrieb einer WAF sowie – besonders für größere Unternehmen relevant – eine Erweiterung der Organisation um die Rolle eines ‘Anwendungsverantwortlichen WAF’. Der Guide kann kostenlos aus dem Netz geladen werden.

Besondere Relevanz bekomme das Dokument im Hinblick auf die Einführung des Datensicherheitsstandards der Kreditkartenindustrie (PCI DSS v1.1 2007), hieß es von der OWASP. Dieser schreibe das Vorhandensein einer WAF in bestimmten Fällen vor.

Auch kürzlich bekannt gewordene Einbrüche im Web – zum Beispiel der Verlust von 70.000 Kundendaten inklusive Kreditkarteninformationen bei kartenhaus.de – unterstreiche, dass Webanwendungen abgesichert werden müssten.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago