Web Application Firewalls (WAF) sind eine Art von Reverse-Proxy-Technologie, die auf Layer 7 des OSI-Stapels (Open Systems Interconnection) ausgeführt wird. Sie werden im Allgemeinen implementiert, um Webanwendungen und Web-Services vor schädlichem Datenverkehr oder Angreifern zu schützen. Eine WAF wird in der Regel als Hardware- oder Softwarekomponente oder als cloudnativer verwalteter Dienst bereitgestellt. Sie arbeitet in erster Linie als Reverse-Proxy, manchmal in einer 1:1-Konfiguration zu Backend-Systemen und manchmal zur Unterstützung mehrerer Backend-Systeme und mehrerer Frontend-IPs oder Hostnamen.
Dieses Thema ist im Allgemeinen nur für ArcGIS Enterprise-Bereitstellungen relevant. Auch wenn ArcGIS Online Sicherheitsfunktionen enthält, die den in diesem Artikel beschriebenen Funktionen ähneln, sollte eine vom Kunden bereitgestellte WAF nicht als Frontend-URL für den Zugriff auf ArcGIS Online-Ressourcen oder -Inhalte verwendet werden, da es sich hierbei um ein nicht unterstütztes Muster handelt, das zu unerwartetem Verhalten führen kann.
WAFs unterscheiden sich von regulären Reverse-Proxys, da sie zum Schutz der Backend-Anwendung konzipiert sind. Sie leiten Anforderungen nicht einfach transparent weiter, sondern verfügen in der Regel über eine Logik, um die Anforderungen, einschließlich der Anforderungs-URL, der Header, der Quelle und des Bodys, auf schädliche oder potenziell schädliche Inhalte zu überprüfen. Die meisten WAFs implementieren einen allgemeinen Regelsatz, der entweder vom Hersteller oder von einer Community definiert wird, um gängige böswillige Versuche wie SQL-Injection-Versuche, SSRF-Angriffe (Server-Side Request Forgery) oder Ähnliches zu identifizieren. WAFs können außerdem Messungen implementieren, um die Anzahl an Anforderungen in einem bestimmten Zeitraum zu begrenzen, vor verteilten DoS-Angriffen (Denial of Service) zu schützen und den Zugriff so zu filtern, dass IPs aus bestimmten geographischen Gebieten oder Quellen blockiert werden. Jede dieser Regeln kann individuell konfiguriert werden. Die WAF kann Hunderte oder Tausende dieser Regeln implementieren und auf die geschützte Anwendung anwenden.
WAFs verfügen häufig über zwei konfigurierbare Modi:
Die Überwachung des eingehenden Datenverkehrs bezieht sich auf die Überprüfung und Filterung der bei einem System eingehenden Anforderungen, wobei es gleichgültig ist, ob diese Anforderungen aus internen oder öffentlichen Quellen stammen. Auch wenn sich die Überwachung des eingehenden Datenverkehrs auf Methoden oder Ansätze beziehen kann, die über WAFs hinausgehen, sind diese Konzepte oft eng miteinander verknüpft.
ArcGIS-Software basiert auf einer Vielzahl von HTTP-Anforderungstypen und -Antworten. Sie reichen von GET-, POST- und OPTIONS-Anforderungen bis hin zu großen Content-Bodys, eindeutigen Headern und verschiedenen Methoden für die tokenbasierte Authentifizierung. Eine allzu konservative WAF dürfte sich bei Client-Anwendungen einer ArcGIS Enterprise-Bereitstellung als problematisch erweisen.
Bei der Implementierung oder Verwendung einer WAF mit einer ArcGIS-Bereitstellung sollten daher die folgenden Punkte berücksichtigt werden:
Esri stellt ein detailliertes Beispiel für die Kompatibilität von WAF-Regeln bereit, das auf dem Azure WAF-Angebot basiert und Regeln oder Konfigurationen identifiziert, die bei ArcGIS-Bereitstellungen Probleme verursachen können und deaktiviert werden sollten. Dieses Dokument ist im ArcGIS Trust Center: ArcGIS Enterprise Web Application Filter Rules verfügbar (ArcGIS-Anmeldung erforderlich).
Das Beispiel enthält zwar spezifische Regeln von einem bestimmten WAF-Anbieter, kann aber einen einfacheren Weg zum Konfigurieren der spezifischen WAF-Regelsätze einer Organisation bieten. Außerdem sollte berücksichtigt werden, dass bestimmte Anwendungsfunktionen durch eine WAF blockiert werden können. Dies kann akzeptabel sein, wenn die Anwendung oder der Service nicht für die Verwendung mit einem System vorgesehen ist, sodass die Tatsache, dass der Datenverkehr blockiert wird, als unwichtig angesehen werden kann. Sobald weitere WAF-Tests oder -Validierungen abgeschlossen sind, werden auf dieser Seite zusätzliche Ressourcen referenziert. Zum gegenwärtigen Zeitpunkt ist der Azure WAF-Regelsatz das einzige verfügbare detaillierte Beispiel, auch wenn er möglicherweise die ordnungsgemäße Konfiguration anderer WAF-Produkte oder -Angebote beeinflusst.