SolidWall WAF является интеллектуальным сетевым экраном прикладного уровня, предназначенным для защиты веб‑приложений от интернет угроз, и обладает следующими основными возможностями:
- анализ трафика веб‑приложений, обнаружение атак (вторжений) и их блокировка
- поиск точек ввода данных на основе анализа трафика в процессе функционального тестирования (модуль FAST);
- активное сканирование веб‑приложений на наличие уязвимостей (модуль DAST);
- инвентаризация бизнес‑логики и программных компонентов приложения с использованием анализа трафика или активного сканирования;
- информирование о проведении следующего вида атак на веб‑приложение и их блокировка:
- всевозможные виды инъекций (SQL injection, OS injection, RCE, XPath-injection, XXE);
- реализация атак на обратный путь в директориях и на включение удаленных или локальных файлов (Directory traversal, Remote/Local File Inclusion);
- межсайтовый скриптинг (XSS);
- межсайтовая подделка запросов (CSRF);
- реализация атак, эксплуатирующих небезопасные настройки веб-приложений (security misconfiguration);
- реализация переборных атак (bruteforce);
- «умный» DoS (application-level DoS);
- реализация атак, эксплуатирующих недостатки системы аутентификации (фиксация сессии, кража сессии, отсутствие таймаута и т.п.);
- реализация атак на механизмы авторизации (Insecure Direct Object References, Missing Function Level Access Control);
- автоматизированный обход приложения, массовое скачивание информации, использование сканеров уязвимостей (web scraping, automation);
- обнаружение потенциальных точек ввода данных (Data Entry Points) и блокировка их использования:
- сrawling (переход по ссылкам);
- dirbusting (перебор URL по словарю);
- JavaScript Static/Dynamic Testing (cтатико-динамический анализ JS);
- FAST (функциональное тестирование безопасности приложений, получение данных DEP путем анализа трафика веб-приложения с использованием модуля proxy);
- поддержка формата Open API (загрузка описаний API);
- информирование о наличии следующих видов уязвимостей веб‑приложений и блокировка их использования:
- уязвимости стандартных компонент приложений и инфраструктуры их доставки;
- SQL Injection (внедрение команд языка SQL-запросов);
- NoSQL Injection (внедрение команд языка нереляционных БД);
- XSS (межсайтовая подделка запросов);
- XXE (включение внешних сущностей XML);
- Insecure Serialization (небезопасная сериализация);
- JS Prototype Pollution (изменение прототипа базовых объектов);
- JS DOM Based XSS (XSS с использованием DOM браузера);
- Использование небезопасных паролей.
- обнаружение подозрительной активности пользователей вeб‑приложений и её блокировка;
- автоматическая настройка механизмов анализа SolidWall WAF под конкретное приложение (обучение);
- контроль доступа к функциям и журналирование действий пользователей анализируемых приложений;
- построение распределенных отказоустойчивых конфигураций;
- управление с использованием веб-интерфейса, интерфейса командной строки или REST API;
- встраивание в конвейер CI/CD;
- интеграция с внешними системами управления событиями информационной безопасности (SIEM) и с системами управления задачами (issue tracking).