{"id":222,"date":"2021-07-02T10:00:25","date_gmt":"2021-07-02T08:00:25","guid":{"rendered":"https:\/\/www.hostgento.com\/blog\/?p=222"},"modified":"2021-07-02T10:00:25","modified_gmt":"2021-07-02T08:00:25","slug":"che-differenza-ce-tra-waf-e-ips","status":"publish","type":"post","link":"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/","title":{"rendered":"Che differenza c&#8217;\u00e8 tra WAF e IPS"},"content":{"rendered":"<p>Sia il <strong>WAF che l&#8217;IPS<\/strong> sono soluzioni di sicurezza che mirano a proteggere la connessione tra un client e un server (applicazione web). Entrambi, monitorano il traffico che viene e va verso applicazioni Web o server. La differenza principale \u00e8 che un IPS (Intrusion Prevention System) si basa fondamentalmente sulle firme e non \u00e8 a conoscenza delle sessioni e degli utenti che tentano di accedere a un&#8217;applicazione web. IlWAF (Web Application Firewall) invece \u00e8 a conoscenza di sessioni, utenti e applicazioni che stanno tentando di accedere a un&#8217;app Web.<\/p>\n<p>Il principale divario tra queste due tecnologie \u00e8 il livello di intelligenza per l&#8217;analisi del traffico Layer 7.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d2381c67894\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d2381c67894\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/#Perche_abbiamo_bisogno_dei_sistemi_di_sicurezza_WAF_e_IPS\" >Perch\u00e9 abbiamo bisogno dei sistemi di sicurezza WAF e IPS?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/#Web_Application_Firewall_WAF\" >Web Application Firewall (WAF)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/#Intrusion_Prevention_System_IPS\" >Intrusion Prevention System (IPS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/#Qual_e_la_mia_migliore_opzione\" >Qual \u00e8 la mia migliore opzione?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bhoost.com\/it\/piattaforme-ecommerce\/che-differenza-ce-tra-waf-e-ips\/#Conclusioni\" >Conclusioni<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Perche_abbiamo_bisogno_dei_sistemi_di_sicurezza_WAF_e_IPS\"><\/span>Perch\u00e9 abbiamo bisogno dei sistemi di sicurezza WAF e IPS?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uno dei beni pi\u00f9 preziosi (se non il pi\u00f9) di un&#8217;azienda viene rappresentato dai suoi dati. Spesso quindi i malintenzionati provano diversi metodi per attaccare una rete aziendale e accedere alle loro preziose informazioni.<\/p>\n<p>Le nuove tipologie di \u201carmi da hacking\u201d che effettuano attacchi informatici si sono talmente diversificate che non basta pi\u00f9 mettere un Firewall o un qualsiasi NGFW (Next-Generation Firewall) ai margini della nostra rete. Anche gli antivirus svolgono da tempo un ruolo fondamentale nella sicurezza, ma non bastano a fermare gli attacchi pi\u00f9 importanti.<\/p>\n<p>Ora gli attacchi avvengono in diversi \u201clivelli\u201d nei protocolli di rete, e per questo abbiamo bisogno di diversi sistemi di difesa per ogni tipo di traffico. Il fatto che sempre pi\u00f9 aziende abbiano la loro attivit\u00e0 permanente nelle applicazioni web pu\u00f2 renderle ancora pi\u00f9 vulnerabili.<\/p>\n<p>In un mondo ideale, il codice delle nostre applicazioni web non dovrebbe avere \u201clacune\u201d di sicurezza che possano mettere a rischio noi o i nostri dati. Ma in realt\u00e0 \u00e8 impossibile avere app protette al 100%, quindi \u00e8 necessario disporre di applicazioni esterne. Maggiori sono le barriere di sicurezza tra noi e un hacker, pi\u00f9 tranquillit\u00e0 avremo.<\/p>\n<p>Quali opzioni esistono oggi per proteggere i server (e anche i data center) delle nostre aziende da un gran numero di minacce ai nostri dati?<\/p>\n<p>Parliamo di due opzioni: <strong>Web Application Firewall (WAF) e Intrusion Prevention System (IPS)<\/strong>. Vediamole nei dettagli<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Web_Application_Firewall_WAF\"><\/span>Web Application Firewall (WAF)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Web Application Firewall (WAF) \u00e8 una soluzione (hardware o software) che funge da intermediario tra utenti esterni e applicazioni web. Ci\u00f2 significa che tutte le comunicazioni HTTP (richiesta-risposta) vengono analizzate dal WAF prima di raggiungere le app Web o gli utenti.<\/p>\n<p>Per eseguire il monitoraggio e l&#8217;analisi del traffico HTTP, il WAF applica una serie di regole precedentemente definite che rendono possibile il rilevamento di richieste HTTP dannose come Cross-Site Scripting (XSS), SQL Injection, attacchi Dos o DDoS, manipolazione di cookie, e molti altri.<\/p>\n<p><strong>Una volta che il WAF rileva una minaccia, blocca il traffico e<\/strong> rifiuta la richiesta o la risposta Web dannosa con dati sensibili. Se non ci sono minacce o attacchi, tutto il tuo traffico dovrebbe fluire normalmente, in modo che tutte le ispezioni e la protezione siano trasparenti per gli utenti.<\/p>\n<p>WAF riconosce il traffico web legittimo e lo lascia passare. Non influisce sulle operazioni quotidiane delle applicazioni Web aziendali.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-225\" src=\"https:\/\/www.hostgento.com\/blog\/wp-content\/uploads\/2021\/06\/waf-1024x463.png\" alt=\"\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Intrusion_Prevention_System_IPS\"><\/span><span>Intrusion Prevention System (IPS)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nel caso del sistema di prevenzione delle intrusioni (IPS) si tratta di un dispositivo o software di protezione pi\u00f9 generico. Fornisce protezione dal traffico proveniente da un&#8217;ampia variet\u00e0 di tipi di protocollo, come DNS, SMTP, TELNET, RDP, SSH e FTP, tra gli altri.<\/p>\n<p>IPS rileva il traffico dannoso utilizzando metodi diversi, ad esempio:<\/p>\n<ul>\n<li><strong>Rilevamento basato sulla firma:<\/strong> IPS utilizza il rilevamento basato sulla firma proprio come fa un antivirus. Un&#8217;azienda pu\u00f2 riconoscere una minaccia e inviare un avviso all&#8217;amministratore. Affinch\u00e9 questo metodo funzioni correttamente, tutte le firme devono essere con l&#8217;ultimo aggiornamento.<\/li>\n<li><strong>Rilevamento basato su criteri<\/strong>: IPS richiede che i criteri di sicurezza siano dichiarati in modo molto specifico. L&#8217;IPS riconosce il traffico al di fuori di questi criteri e rifiuta automaticamente comportamenti anomali o traffico insolito.<\/li>\n<li><strong>Rilevamento basato su anomalie<\/strong>: secondo il modello del normale comportamento del traffico, questo metodo pu\u00f2 essere utilizzato in due modi, automatico o manuale. L&#8217;IPS esegue automaticamente analisi statistiche e stabilisce uno standard di confronto. Quando il traffico si allontana troppo da questo standard, invia un avviso. L&#8217;altro modo \u00e8 impostare manualmente il comportamento normale del traffico in modo che gli avvisi vengano inviati quando il traffico, ancora una volta, si allontana da questa regola. Lo svantaggio del modo manuale \u00e8 che essendo meno flessibile e dinamico, pu\u00f2 inviare falsi allarmi.<\/li>\n<li><strong>Honey Pot Detection<\/strong>: funziona utilizzando un computer configurato per richiamare l&#8217;attenzione degli hacker senza compromettere la sicurezza dei sistemi reali. Utilizzando questa esca, gli attacchi possono essere monitorati e analizzati in modo che, una volta identificati, possano essere utilizzati per stabilire nuove politiche.<\/li>\n<\/ul>\n<p>Un dispositivo IPS pu\u00f2 essere utilizzato per migliorare la sicurezza e supportare un firewall. Come mostrato nell&#8217;immagine qui sotto, blocca tutto il traffico anomalo da Internet, che non \u00e8 stato bloccato dalla prima linea di difesa o dal firewall.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-224\" src=\"https:\/\/www.hostgento.com\/blog\/wp-content\/uploads\/2021\/06\/IPS.png\" alt=\"\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Qual_e_la_mia_migliore_opzione\"><\/span>Qual \u00e8 la mia migliore opzione?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u00c8 ovvio che anche entrambe le soluzioni aggiungono un ulteriore livello di sicurezza per la nostra rete, funzionano su diversi tipi di traffico. Quindi, invece di competere, si completano a vicenda. Nonostante IPS sembri proteggere un tipo pi\u00f9 ampio di traffico, ce n&#8217;\u00e8 uno molto specifico con cui solo un WAF pu\u00f2 funzionare. Pertanto, consigliamo vivamente di avere entrambe le soluzioni, soprattutto se i sistemi dell&#8217;ambiente lavorano a stretto contatto con il Web.<\/p>\n<p>Il grafico sottostante mostra un rapido confronto di entrambe le soluzioni.<br \/>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-226\" src=\"https:\/\/www.hostgento.com\/blog\/wp-content\/uploads\/2021\/06\/WAF-vs-IPS-Whats-The-Difference-Lanner.png\" alt=\"WAF-vs-IPS\" \/><\/p>\n<p>La sfida consiste nel selezionare il giusto sistema hardware WAF per eseguire in modo efficace meccanismi di sicurezza basati su software. Il modo pi\u00f9 pratico per proteggere il data center aziendale dagli hacker \u00e8 implementare un software-hardware o soluzioni ibride.<\/p>\n<p>Quando si sceglie un firewall per applicazioni Web, considera i seguenti requisiti:<\/p>\n<ul>\n<li><strong>SSL Acceleration<\/strong>: SSL \u00e8 fondamentale per WAF, in quanto \u00e8 un metodo di offload della CPU per la crittografia a chiave pubblica pesante. Per prestazioni ottimali nelle implementazioni di sicurezza, si consiglia di disporre di un acceleratore hardware.<\/li>\n<li><strong>DPI<\/strong>: poich\u00e9 il WAF viene distribuito tra il server aziendale e gli utenti, una delle principali missioni del WAF \u00e8 monitorare il traffico e bloccare eventuali tentativi dannosi. Ci\u00f2 richiede un DPI (Deep Packet Inspection) efficiente supportato da un hardware potente.<\/li>\n<li><strong>Alte prestazioni<\/strong> : poich\u00e9 DPI e SSL richiedono entrambi un uso intensivo della CPU, l&#8217;architettura hardware richiesta per le distribuzioni WAF deve offrire capacit\u00e0 di elaborazione dedicate per eseguire i titoli software.<\/li>\n<li><strong>Alta disponibilit\u00e0<\/strong>: WAF funziona 24 ore su 24, 7 giorni su 7, pertanto l&#8217;elevata disponibilit\u00e0 per quanto riguarda l&#8217;alimentazione \u00e8 fondamentale per l&#8217;ottimizzazione di WAF.<\/li>\n<li><strong>Scalabilit\u00e0<\/strong>: poich\u00e9 i servizi di applicazioni Web possono espandersi man mano che la base di clienti cresce, i WAF aziendali devono essere scalati tramite hardware per aumentare le prestazioni e accelerare le applicazioni critiche nel modo pi\u00f9 semplice.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Conclusioni\"><\/span>Conclusioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>NLa scelta della protezione a pi\u00f9 livelli dovrebbe darti pi\u00f9 sicurezza e tranquillit\u00e0.<\/p>\n<p>In conclusione, il WAF \u00e8 ottimo per la sicurezza nelle applicazioni HTTP ed \u00e8 generalmente utilizzato per proteggere i server. \u00c8 a conoscenza del traffico web come HTTP GET, POST, URL, SSL e altro. IPS, d&#8217;altra parte, fornisce protezione per un&#8217;ampia gamma di protocolli di rete e pu\u00f2 eseguire la decodifica del protocollo grezzo e trovare comportamenti anomali, ma non \u00e8 a conoscenza delle sessioni (GET\/POST), degli utenti o persino delle app.<\/p>\n<p>Le soluzioni integrate possono essere basate su hardware, software o ibride. Queste soluzioni ti danno il meglio di entrambe le soluzioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sia il WAF che l&#8217;IPS sono soluzioni di sicurezza che mirano a proteggere la connessione tra un client e un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-piattaforme-ecommerce"],"acf":[],"jetpack_featured_media_url":"","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"admin","author_link":"https:\/\/www.bhoost.com\/it\/author\/andreasacca_vd0s1ik8\/"},"uagb_comment_info":2,"uagb_excerpt":"Sia il WAF che l&#8217;IPS sono soluzioni di sicurezza che mirano a proteggere la connessione tra un client e un [&hellip;]","_links":{"self":[{"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/posts\/222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/comments?post=222"}],"version-history":[{"count":0,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/posts\/222\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/media?parent=222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/categories?post=222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bhoost.com\/it\/wp-json\/wp\/v2\/tags?post=222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}