Ergon Informatik wird in Kürze eine neue Version seiner beliebten Airlock Web Application Firewall veröffentlichen. Das Update 7.2 soll der wachsenden Zahl global koordinierter Angriffe und dem zunehmenden Einsatz von Bot-Netzen Rechnung tragen.
Aus diesem Grund integriert Airlock den BrightCloud Threat Intelligence Service von Webroot in seine Sicherheitskomponente, sodass die Airlock WAF 7.2 zukünftig in der Lage sein wird, gefährliche Clients in Echtzeit zu erkennen und zu blockieren. Der BrightCloud Threat Intelligence Service von Webroot liefert zu diesem Zweck hochqualitative und globale Bedrohungsdaten, ebenfalls in Echtzeit.
IP Adressen, über welche Angriffe durchgeführt werden, die zu Botnets gehören, mit Malware infiziert sind, Spam verschicken, Phishing Angriffe ausführen oder via TOR-Netzwerk und anderen Proxys zugreifen, landen automatisch auf einer Blacklist. Zusätzlich werden die IP Reputation-Daten laufend aktualisiert und auf Knopfdruck können bösartige IP-Adressen blockiert werden, bevor sie überhaupt auf geschützte Services zugreifen können.
Diese neue Verwaltung von IP-Adresslisten ergänzt die vorhandenen Threat Intelligence Feeds optimal und ermöglicht die Umsetzung umfangreicher, IP-basierter Zugriffsregeln. Die einfache, zentrale Verwaltung von IP-Adresslisten für die Zugriffssteuerung der Airlock WAF 7.2 ist auf alle Szenarien vorbereitet: Eigene IP Blacklists, von Drittanbieter bezogene Sperrlisten, oder abgebildete interne Netzwerk-Bereiche.
Zudem erlauben die neuen Funktionen der Version 7.2 eine einfache Erfassung der IP-Listen mittels CIDR Notation. Die IP-Listen können dann für Whitelist- und Blacklist-Regeln, aber auch für Ausnahmen, wie beim Schutz vor DoS-Attacken, verwendet werden. Über REST API können die IP-Listen automatisch aktualisiert werden.
Außerdem wird die API Gateway-Funktion der Airlock Sicherheitslösung um ein fortschrittliches Access Control Feature basierend auf JSON Web Tokens (JWT) erweitert: Zusätzlich zum OpenAPI Support, wird der Airlock API Gateway künftig Tokens für Access Control-Entscheidungen auswerten können. Die Tokens (signiert, verschlüsselt oder beides) können bezüglich Gültigkeit und Signatur validiert werden.
Restriktionen auf Claims können überprüft und sogar Zugriffsrollen aus verifizierten Tokens extrahiert werden. Der Zugriff lässt sich somit auch feingranular anhand der verwendeten HTTP-Verben kontrollieren, um, beispielsweise, anonymen Clients nur Lesezugriff auf eine API zu erlauben.