WAF Nedir Ne işe yarar Gibi Soruların Cevabını Bir Önceki Konuda Vermiştim. Bu Konumda ise;
Waf Türleri Nelerdir ve WAF Bizi Ne Gibi Saldırılara Karşı Korur ? Olacak. Uzatmadan Konuya Geçelim![Big grin :D :D](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Bir Önceki Bölüm: WAF (Web Uygulaması Güvenlik Duvarı) Nedir ? | Basit ve Öz Anlatım ile WAF |
Web Uygulaması Güvenlik Duvarı Türleri (WAF'ler)
Piyasada üç tip WAF mevcuttur. Hepsi aynı amaca hizmet eder, ancak farklı konumlara kurulur ve konuşlandırılır. Bu nedenle maliyet, gerekli bakım ve hız bakımından farklılık gösterirler. Birinin diğerinden daha iyi olduğunu söyleyemeyiz, hangi seçeneğin iş gereksinimlerinize en uygun olduğunu belirlemek BT ekibinize veya yönetilen hizmet sağlayıcınıza bağlıdır.
1.Donanım Tabanlı WAF
Waf Türleri Nelerdir ve WAF Bizi Ne Gibi Saldırılara Karşı Korur ? Olacak. Uzatmadan Konuya Geçelim
Bir Önceki Bölüm: WAF (Web Uygulaması Güvenlik Duvarı) Nedir ? | Basit ve Öz Anlatım ile WAF |
![i2tao5f.png](https://i.hizliresim.com/i2tao5f.png)
Web Uygulaması Güvenlik Duvarı Türleri (WAF'ler)
![blog_waf1.png](https://www.altosec.com/img/blog_waf1.png)
Piyasada üç tip WAF mevcuttur. Hepsi aynı amaca hizmet eder, ancak farklı konumlara kurulur ve konuşlandırılır. Bu nedenle maliyet, gerekli bakım ve hız bakımından farklılık gösterirler. Birinin diğerinden daha iyi olduğunu söyleyemeyiz, hangi seçeneğin iş gereksinimlerinize en uygun olduğunu belirlemek BT ekibinize veya yönetilen hizmet sağlayıcınıza bağlıdır.
1.Donanım Tabanlı WAF
Donanım tabanlı bir WAF, bir LAN'a veya yerel alan ağına yerel olarak kurulan ve fiziksel donanıma dağıtılan bir WAF'dir. İşletim sistemi cihazın içinde çalışır ve tüm WAF güncellemelerini destekler. Bu seçenek donanım için geçerli olduğundan, otomatik olarak artıları ve eksileri vardır. Fiziksel ekipmanın sahip olması ve bakımı pahalıdır. Bu, onu diğer WAF türlerinden daha pahalı hale getirir. Ancak bu seçenek, sunucuya yakınlığı nedeniyle yüksek performans ve hız sunar.
Bu seçenek, çok sayıda müşterisi ve günlük yüksek web trafiği olan işletmeler için idealdir.
SQL enjeksiyonu, bir web uygulamasının veritabanını hedefleyerek çalışır.
Not: Mor Renkliler Başlıklardır.
Bölüm 2 Bu kadardı Bir Sonraki Konuda Görüşürüz
Bu seçenek, çok sayıda müşterisi ve günlük yüksek web trafiği olan işletmeler için idealdir.
2.Yazılım Tabanlı WAF
![waf-video.png](https://bulutistan.com/assets/images/product/waf-video.png)
Yazılım tabanlı WAF'ler, donanım yerine bir sanal makineye veya VM'ye kurulur. Bu seçenek, donanım tabanlı bir WAF ile aynı işlevselliğe sahiptir, ancak kurum içinde veya bulutta kullanılabilir, bu da esnekliği artırır ve hiçbir donanım gerekmediğinden maliyetleri düşürür. Ancak, yazılım tabanlı WAF'ler, trafiği izleme ve filtreleme süresini artırarak web uygulamalarını yavaşlatabilir. Bu seçenek, maliyetleri düşük tutarken kendilerini koruması gereken küçük ve orta ölçekli işletmeler için idealdir.
3.Bulut Tabanlı WAF
Bulut Tabanlı bir WAF, SaaS veya Hizmet olarak yazılım yapısı olarak sunulur.
Bu seçenekte, WAF Tamamen Bulutta Bulunur ve herşey servis sağlayıcı tarafından yönetilir.
Hizmet sağlayıcı gerektiği gibi optimize edip güncelleyeceğinden, bu, kuruluşların bir WAF'ı dağıtması ve sürdürmesi için en kolay yolu oluşturur. Bu seçenek, WAF'lerini sürdürmek ve yönetmek için sınırlı BT kaynaklarına sahip kuruluşlar için en uygun olabilir.Bu seçenekte, WAF Tamamen Bulutta Bulunur ve herşey servis sağlayıcı tarafından yönetilir.
![i2tao5f.png](https://i.hizliresim.com/i2tao5f.png)
WAF Tarafından Önlenen Saldırılar
WAF'ler, uygulama katmanı düzeyinde saldırıları önler. Bu nedenle, bir bilgisayar korsanı HTTP'yi kötü amaçlı bir etkinlik veya giriş noktası olarak kullanırsa, WAF bir kalkan görevi görür.
![BLOG-WAF-1.png](https://vshosting.cz/wp-content/uploads/2021/08/BLOG-WAF-1.png)
WAF'lerin önlediği saldırılardan bazıları şunlardır:
1.Korunan Yetkilere İzinsiz Erişim
Bilgisayar korsanları, ticari işlemler veya müşteri bilgileri içerebilen bir web sitesi için önemli olan bilgileri ifşa etmeye çalışabilir.
2.SQL İNJECTİON
SQL enjeksiyonu, bir web uygulamasının veritabanını hedefleyerek çalışır.
3.Yüksek Veri Mazuriyeti
Kurumsal casusluk, bir rakibin rekabet avantajını yararsız ve kamuya açık hale getirebileceği için yüksek öncelikli verilere erişimi tercih eder.
4.Sahte HTTPS İstekleri
Bir web uygulamasına erişim elde etmek ve sahip olabileceği güvenlik açıklarından yararlanmak için sahte HTTP istekleri yapılabilir.
5. Siteler arası sahtecilik
Bu saldırı, kullanıcının bilgilerini farklı bir web sitesinde değiştirirken veya e-postalarını güncellerken kullanıcının kimlik bilgilerini elde etmek için bir web uygulamasının kullanıcısını hedefler.
6. Dağıtılmış Hizmet Reddi (DDoS)
DDoS saldırıları tipik olarak bir web uygulamasının sunucusunu hedefleyerek botları ve diğer araçları kullanarak kapasitesinin üzerine çıkarır.
![ddos_saldirisi.png](https://www.zetuteknoloji.com/wp-content/uploads/2021/11/ddos_saldirisi.png)
![i2tao5f.png](https://i.hizliresim.com/i2tao5f.png)
Not: Mor Renkliler Başlıklardır.
Bölüm 2 Bu kadardı Bir Sonraki Konuda Görüşürüz