点赞
评论
收藏
分享
举报
NGINX App Protect:NGINX Plus的高级F5应用程序安全性
发表于2020-08-06 16:43

浏览 1.7k

原文来自:https://www.nginx.com/blog/nginx-app-protect-1-0-released/


进行数字化转型的公司有明确的业务需求。其中包括改善现代业务应用程序的客户体验,采用敏捷实践以超越市场竞争对手,以及利用市场优势来推动新的收入来源。支持这些工作的是新的应用程序体系结构,这些体系结构可提高开发效率并结合了容器,微服务和API。

对于现代应用程序,敏捷性和上市时间至关重要。安全通常是次要的考虑因素,或者被完全忽略。为什么?传统应用程序的安全控制并不总是能很好地映射到业务需求。例如,通常由SecOps团队配置和操作的那种复杂的Web应用程序防火墙(WAF)通常不太适合由DevOps团队支持特定业务线部署的敏捷应用程序。结果可能是安全性不足或配置错误,上市时间延迟以及不良的用户体验。

推出NGINX App Protect

NGINX App Protect是一种新的应用程序安全解决方案,它将先进的F5 WAF技术的功效与NGINX Plus的敏捷性和性能相结合。该解决方案在NGINX Plus上本地运行,并解决了现代DevOps环境面临的一些最困难的挑战:

  • 将安全控制直接集成到开发自动化管道中
  • 为现代和分布式应用程序环境(例如容器和微服务)应用和管理安全性
  • 提供适当级别的安全控制,而不会影响发布和上市速度
  • 符合安全和法规要求

“我们很高兴能提供另一种产品,证明为什么NGINX和F5 在1月份我们里程碑式的NGINX Controller 3.0里程碑式发布仅仅几个月后就可以更好地结合在一起,”,高级副总裁兼总经理Gus Robertson说。 NGINX的 “我们打算继续加快创新步伐,在继续进行数字化转型的过程中为客户提供越来越多的价值。”

强大的F5应用程序安全性

NGINX App Protect的安全控件直接从F5的高级WAF技术移植而来,提供了由社区支持的解决方案(如ModSecurity)的重大升级。其全面的WAF攻击签名集已经过广泛的现场测试,并证明几乎不会产生误报,因此即使在生产环境中,您也可以放心地以“阻止模式”部署它们。NGINX App Protect可以抵御OWASP十大Web应用程序的安全风险,强制执行协议合规性,防御常见的逃避技术,提供拒绝列表,检查cookie,保护API并使用F5的DataGuard防止敏感数据泄漏。

专为现代应用而打造

如果无法在应用程序的操作环境中实施,那么强大的安全控制措施将无济于事。NGINX App Protect旨在支持现代应用程序部署拓扑。NGINX Plus的常见部署模式包括:

  • 负载均衡器
  • API网关
  • Kubernetes Pod的入口控制器
  • 微服务的按荚代理

毫不妥协的速度

不幸的是,您常常不得不牺牲性能来保证安全,反之亦然。例如,ModSecurity控件涉及对正则表达式的评估,因此您启用的每个附加控件都会直接降低性能-导致许多管理员实施非常少的控件。相比之下,NGINX App Protect控件被编译为字节码,因此无论您强制执行多少攻击签名,都可以快速处理流量。与启用了Core Rules Set v3的ModSecurity实现相比,最终结果是吞吐量和每秒请求数量提高了20倍。

让DevOps专注于创新

SecOps和DevOps之间的关系通常会变得不合时宜,尤其是在安全性要求阻碍发布速度的情况下。静态应用程序安全测试(SAST)和软件组成分析(SCA)是在开发早期发现安全缺陷的出色工具,但是直到将应用程序推入发布门后才发现许多漏洞。将应用程序重新发送到开发中会增加成本并损害生产力–在应用程序仍处于开发流程中时发现缺陷的效率大大提高,无论是涉及调整安全策略还是修复代码。

NGINX App Protect是DevOps友好的,并集成到通用开发管道中。使用NGINX App Protect的声明性配置功能,安全性可以成为DevOps CI / CD自动化的一部分,就像应用程序功能规范的任何其他部分一样经过测试。本质上,安全策略和配置作为从源代码存储库中提取的“代码”使用。SecOps团队创建并维护安全策略,以确保保护业务所需的控制措施已经到位。这不仅有助于保持释放速度,还有助于弥合DevOps和SecOps团队之间的差距。

已修改于2023-03-08 02:05
创作不易,留下一份鼓励
阿尔巴

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
阿尔巴
这家伙很懒还未留下介绍~
12
文章
10
问答
11
粉丝
相关文章
带着这样的疑问最近翻阅了社区的几篇最新的文章,先摘录杂烩了一些特别高大上的观点,学习下。---云原生的应用程序交付似乎比想象中来的更快。NGINX受IDC委托于2019年对APImanagement做了一次调查,其中两个数据特别有意思: 1、到2020底(还有一个月),有27%的企业计划将在云中部署超过一半的应用程序。2、到2022底,云原生应用的比例将达到总应用数的35%。结合国内运营商在公有云、私有云不断的加码投入与厮杀,越来越多的证据似乎都在说明,向云迁移和云原生应用程序开发的速度与比例才是数据化转型积极与否的标志。随着云原生应用部署的增多和加快,应用交付难题又要再次被审视:安全性与可见性。在云原生应用交付中的一些痛点慢慢凸显出来:1.统一的企业级服务体验有点难:它们不一样与本地应用相比,托管在云中的应用被认为更难管理,这不是因为安全性和可见性选项更差,而仅仅是因为它们不一样。与本地部署的应用安全不同,就像一个人从学校进入社会,没有了大环境安全加持,云原生应用只能依赖于云友好工具将安全性构建到每个应用程序的生命周期中。但是,工具因云而异,质量和功能数量的级别不同,使得云迁
点赞 2
浏览 1k
NAP简介:1.全名NginxAppProtect2.高性能WAF3.轻量级软件包,部署于NginxPlus上4.为现代应用架构设计,多平台支持5.融入CI/CDPipeline6.注入F5WAF产品的核心技术版本信息:2020.5.22GA2020.6.9V1.12020.6.30V1.22020.7.21V1.32020.9.8V2.02020.10.28V2.1NAP策略动态配置在使用NAP时,我们常需要对不用应用配置相同的防护策略,而核心防护策略的迭代/更新,需要多个策略文件同步操作,往往会带来较大的管理配置开销。这时,我们可以通过NAP配置中的外部引用功能,使策略能根据外部配置文件动态变化。也就是说,我们可以为各类策略提供一组预定义的配置,并且可以通过简单的引用,将他们合并为最终策略的一部分。这样也就确保了,在不断迭代的环境中,策略始终是最新的。防护响应页面的动态举例我们在实验环境中已经部署了一套财务网站,并且在Docker中部署了NAP:使用的默认的安全策略:在模拟XSS攻击后,可以看到默认的防护页面:在Gitlab中定义blocking.
点赞 1
浏览 1.2k
由于NGINXPlus在MQTT客户端与Broker的交互过程中处于一个核心代理的位置,我们可以很容易的在其原生的代理功能基础之上加入安全访问控制功能。0x01为什么需要访问控制对于一些MQTT的客户端,不管是消息的发布者还是订阅者,都有可能会使用贪婪模式,频繁的与MQTTBroker进行通信,并发布或获取大量数据。此时,MQTTBroker的通信信道会被这种客户端应用占用,导致服务降级。遇到这种类型的客户端,由于MQTTBroker原生并没有很好地限制机制,从而需要借助在NginxPlus的代理上面,进行配置,识别并限制过度的数据访问。0x02如何进行访问控制使用NginxPlus进行访问控制很简单,和HTTP协议的访问控制类似。0x03访问日志处理使用NginxPlus还可以自定义日志格式,通过与告警平台和自动化平台对接,可以有效识别异常客户端的通信,可以进行自动化的IP封禁以及限连和限流操作。至此,我们4节NGINXPlus在IoT场景中的应用已经告一段段落,希望大家喜欢本次的分享。参考:https://dzone.com/articles/mq
点赞 1
浏览 1.7k