Обзор UserGate WAF

Обзор UserGate WAF

Сегодня почти любой бизнес завязан на веб-сервисах: корпоративные порталы, интернет-магазины, API-эндпойнты для мобильных приложений. И все они могут становиться мишенью для атак – от обычного сканирования до SQL-инъекций и сложного межсайтового скриптинга. Конечно, в идеальном веб-приложении не должно быть уязвимостей, которые можно было бы проэксплуатировать таким образом, но в реальности они есть почти всегда. Поэтому для защиты веба внедряют специализированные решения — Web Application Firewall (WAF). В свою очередь, компания UserGate разработала UserGate WAF как часть экосистемы решений по информационной безопасности UserGate SUMMA.

UserGate WAF – это отечественный межсетевой экран для веб-приложений, сайтов и API, который умеет фильтровать и блокировать вредоносный трафик еще до того, как он успеет дойти до серверов. В связке с NGFW и другими средствами защиты информации он помогает закрыть ключевой пласт угроз, проходящих на уровне приложений (L7 OSI): XSS, SQL-инъекции, брутфорс, попытки кражи данных или DoS-атаки.

В этом обзоре разберем, как работает UserGate WAF, какие функции он предлагает и какое место занимает в современной корпоративной инфраструктуре. В обзоре используется версия UserGate WAF 7.4.1 Beta.

Функционал и возможности

1. Анализ веб-запросов и защита от угроз L7. UserGate WAF анализирует HTTP(S)-запросы и ответы веб-серверов на них, проверяя их на соответствие встроенным и пользовательским правилам. Собственно, это функция, без которой системы не могут называться WAF. От каких же угроз можно защитить веб-приложение таким образом?

  • OWASP TOP-10. Открытый проект обеспечения безопасности веб-приложений (OWASP) раз в несколько лет публикует наиболее критичные риски для веб-приложений. Для защиты от этих угроз эксперты UserGate разрабатывают правила анализа HTTP(S)-запросов, распознавая:
    • SQL-инъекции.
    • XSS (межсайтовый скриптинг).
    • CSRF (подделку межсайтовых запросов).
    • Инъекции команд (cat /etc/passwd).
    • Перехват сессии (Session Hijacking).
    • Path Traversal
    • и т. д.

В итоге, если хакер, например, попытается ввести SQL-инъекцию ‘ OR true — в поле ввода логина, UserGate WAF выявит ее и заблокирует запрос.

Примеры атак (SQL-инъекция, инъекция команды), которые блокирует UserGate WAF. Пока страница блокировки не настраивается, но в планах на конец 2025-начало 2026 года сделать ее кастомизируемой.
  • DoS-атаки на веб-приложения. UserGate WAF выявляет и блокирует повторяющиеся запросы, отправляемые для исчерпания ресурсов веб-сервера (HTTP-флуд), запросы к уязвимым страницам.
  • Известные уязвимости ПО веб-сервера (функция виртуального патчинга). Правила анализа UserGate WAF содержат в том числе сигнатуры атак, эксплуатирующих известные уязвимости веб-серверов (nginx, Apache).
  • Раскрытие чувствительной информации. Если в результате действий злоумышленников или неосторожности создателей веб-приложения в ответе веб-сервера отображается чувствительная информация, правилами UserGate WAF можно заблокировать такой response-пакет.
  • Защита от ботов и брутфорса. UserGate WAF может не просто блокировать запросы c «нечеловеческими» User-agent’ами (curl, python и прочее), но и блокировать аномальное поведение – источник запросов при превышении порогового числа подозрительных запросов. Например, при сканировании сайта или попытке перебора паролей путем отправки запросов с разными учетными данными. Такая защита позволит и защитить веб-приложение, и сэкономить ресурсы веб-серверов от обработки мусорных запросов.

Можно также создать список разрешенных ботов (например, индексирующих сайты ботов поисковых систем).

2. Гибкая настройка правил для анализа трафика веб-приложений, написание собственных правил. При настройке правил анализа трафика можно выбрать технологии, на которых работает защищаемое веб-приложение – тогда не актуальные для конкретной инфраструктуры правила не будут тратить ресурсы UserGate WAF. Кроме включения/отключения правила, можно настраивать реакцию при его срабатывании:

  • No action (только информирование).
  • Pass.
  • Force pass (пропустить и прекратить дальнейшую обработку правилами).
  • Deny.
  • Force deny (заблокировать и прекратить дальнейшую обработку правилами).

Также UserGate WAF позволяет писать свои правила, используя UserGate Policy Language (UPL) и встроенные библиотеки (GeoIP, список User-Agent’ов и т. д.). Например, заблокировать для пользователей из определенной локации доступ к странице аутентификации, оставив чисто информационные страницы.

В UserGate WAF можно настроить и то, какие элементы запросов будут декодироваться из Base64 (для дальнейшего поиска паттернов атаки в декодированных строках).

Включение активных правил на основе технологии веб-приложения и на основе критичности

Создание кастомного правила на языке UPL

Настройка декодирования Base64

3. HTTPS от пользователя и до защищаемого веб-сервера. UserGate WAF может анализировать как HTTPS-трафик, уже предварительно расшифрованный балансировщиком нагрузки, так и сам расшифровывать его. Производительность при этом уменьшается, но незначительно. После анализа UserGate WAF отправляет трафик дальше на веб-серверы – опять же, как в открытом, так и в зашифрованном виде.

Анализируются не только HTTP(S)-пакеты – есть также возможность контролировать безопасность передачи данных по протоколу WebSocket (проверяется целостность запроса, можно включить белые списки заголовков Origin и списки разрешенных субпротоколов и расширений).

UserGate WAF поддерживает современные криптографические алгоритмы, в том числе ГОСТ (TLS GOST2012256, TLS GOSTR341001).

4. Межсетевой экран L3. Разумеется, межсетевые экраны уровня веб-приложений не надо размещать на периметре сети – основную нагрузку по блокировке нежелательных видов трафика должны нести NGFW. Но встроенный межсетевой экран в UserGate WAF все же нужен как минимум, для настройки разграничения трафика к веб-серверам или доступа к веб-консоли самого UserGate WAF.

5. Мониторинг и аналитика. Как и в других продуктах UserGate, в UserGate WAF ведутся подробные логи событий:

  • Журнал атак/HTTP-запросов (срабатывания правил WAF).
  • Журнал установки WebSocket-соединений.
  • Журнал трафика (срабатывания правил межсетевого экрана L3).
  • Журнал событий самого устройства.

Поддерживается отправка логов по Syslog, экспорт журналов по SSH, SFTP, FTP.

Для большей прозрачности логов HTTP-запросов UserGate WAF может в поле источника отображать не просто IP ближайшего балансировщика, направившего трафик на WAF, а извлекать реальный IP пользователя из служебных заголовков HTTP-пакета (например, если балансировщик трафика сохраняет оригинальный IP 2.63.140.4 в заголовок X-Forwarded-For). Это впоследствии может помочь администраторам ИБ, к примеру, выявить, что большая часть вредоносных запросов исходит от конкретного IP или подсети – так их станет легче блокировать.

6. Работа в закрытом контуре. Существует большое количество предприятий с собственной закрытой сетью без выхода в сеть Интернет, но с ценными внутренними веб-приложениями. UserGate WAF может функционировать и в таком закрытом контуре, получая активацию лицензии, обновления ПО и библиотек через прокси-сервер или файлы с внешнего накопителя.

Архитектура и ввод в эксплуатацию

Наилучшее размещение UserGate WAF – внутри сетевой инфраструктуры, за периметровым NGFW (если велики риски DDoS-атак, то и за средством защиты от DDoS). В такой архитектуре на UserGate WAF будут приходить только запросы на веб-приложения, очищенные от сетевых атак, сканирования портов, TCP/UDP флуда и прочего мусорного трафика.

Порядок ввода в эксплуатацию UserGate WAF достаточно прост:

  1. Инвентаризация веб-сервисов, нуждающихся в защите WAF.
  2. Определение будущего расположения UserGate WAF в сетевой инфраструктуре: в DMZ или в зоне веб-серверов, будет ли расшифровываться HTTPS-трафик до WAF или на самом WAF.
  3. Установка и первоначальная настройка UserGate WAF: инициализация, настройка сетевых портов, активация лицензии, настройка кластера.
  4. Включение реверс-прокси на UserGate WAF; настройка сетевой инфраструктуры таким образом, чтобы трафик к веб-приложению проходил через настроенный реверс-прокси UserGate WAF.
  5. Конфигурация защитных правил UserGate WAF, тестирование работы веб-приложения с работающими правилами.

Аппаратные и виртуальные платформы

25 сентября 2025 года компания UserGate представила две аппаратные платформы UserGate WAF: D200 и E1000.

Также наряду с аппаратными платформами доступно использование UserGate WAF в виде виртуальных готовых образов, разворачиваемых в гипервизорах VMware/Hyper-/KVM.

Таблица сравнения производительности для версии UserGate WAF 7.4.1 Beta:

ПараметрD200E1000ВМ 1 типаВМ 2 типаВМ под заказчика
Аппаратные характеристикиD200 4 ядра CPU, 16 ГБ RAM, HDD: 1 ТБ E1000 8 ядер CPU, 32 ГБ RAM, SSD: 2 x 1 ТБ, RAID 14 ядра RAM 8 ГБ диск 300 ГБ8 ядер RAM 16 ГБ диск 300 ГБМощность по запросу
Входящий http-трафик, расшифровка выполняется до UserGate WAFдо 950 RPSдо 1500 RPSдо 800 RPSдо 1800 RPS>1800 RPS
Входящий https-трафик, расшифровка выполняется на самом UserGate WAFдо 880 RPSдо 1400 RPSдо 750 RPSдо 1700 RPS>1700 RPS

Лицензирование и поддержка

UserGate стремится к унификации своей лицензионной политики. Поэтому, как и другие основные продукты UserGate, UserGate WAF лицензируется по:

  • Модели аппаратной платформы (при приобретении UserGate WAF в аппаратном исполнении).
  • Количеству виртуальных ядер процессора (для виртуального исполнения).

Лицензия предоставляется бессрочно. Дополнительно приобретается модуль Cluster, позволяющий объединять устройства в кластер отказоустойчивости Active-Passive, до 16 узлов в кластере.

Также ежегодно продлеваются:

  • Стандартная или расширенная техподдержка.
  • Подписка Security Update (SU), в которую входят:
    • Обновления ПО.
    • Обновление сигнатур OWASP Top-10.
    • Обновление базы экспертизы Malicious User-Agent.

При приобретении лицензии первый год подписки SU и техподдержки включен в стоимость.

Сертификация

UserGate WAF сертифицирован по требованиям к межсетевым экранам (МЭ) по профилю защиты тип «Г» (межсетевые экраны веб-приложений) и по 4 уровню доверия (сертификат соответствия ФСТЭК России №3905).

UserGate WAF также включен в единый реестр российского ПО, основная запись №28542.

Заключение

UserGate WAF закрывает один из самых уязвимых уровней современной IT-инфраструктуры – веб-приложения. Внедрение UserGate WAF помогает обеспечить непрерывность критически важных бизнес-процессов, снизить риски остановки работы компании и финансовых потерь – будь то расходы на остановку атаки, восстановление данных или штрафы за несоблюдение 152-ФЗ «О персональных данных». Дополнительно снижается нагрузка на серверы за счет отсечения вредоносного и бот-трафика, уменьшаются репутационные риски.

UserGate WAF сочетает в себе фильтрацию трафика, защиту от угроз из списка OWASP Top-10, ботов и DoS-атак, удобные механизмы администрирования и гибкие правила анализа. Эти правила разрабатываются и тестируются собственным центром экспертизы UserGate на основе в том числе рекомендаций российских регуляторов. UserGate WAF можно быстро развернуть в инфраструктуре организации, а единый с UserGate NGFW интерфейс облегчит начало администрирования.

В компаниях, для которых веб-сервисы являются значимой частью ИТ-инфраструктуры, UserGate WAF способен стать основным элементом защиты, работающим в связке с NGFW и другими средствами защиты информации.

ООО «ЮЗЕРГЕЙТ», ИНН: 5408308256, Erid: 2SDnjcvoMXD

UserGate
Автор: UserGate
Компания UserGate (ООО "Юзергейт") разрабатывает технологии, обеспечивающие безопасность доступа в интернет, гибкое управление пользователями, улучшение качества интернет-доступа. Решения компании используются в более, чем 50 тысячах организаций в России и зарубежных странах, в тысячах образовательных учреждений, в провайдерских сетях и на домашних компьютерах. Продукты UserGate обеспечивают защиту от интернет-угроз, фильтрацию опасного, незаконного и нежелательного контента, защищая тем самым пользователей от разнообразных рисков, связанных с использованием интернета.
Комментарии: