Imunify360 WAF (Web Application Firewall) — это компонент комплексной платформы безопасности Imunify360 для Linux‑серверов, предназначенный для защиты веб‑приложений от атак.
Что делает WAF в составе Imunify360
Модуль WAF анализирует HTTP/HTTPS‑запросы к веб‑серверу (Apache, Nginx) и блокирует вредоносный трафик до того, как он достигнет сайта.
От каких угроз защищает
WAF нейтрализует ключевые уязвимости из списка OWASP Top‑10, в том числе:
- SQL‑инъекции;
- межсайтовый скриптинг (XSS);
- межсайтовую подделку запросов (CSRF);
- включение удалённых файлов (RFI);
- локальное включение файлов (LFI).
Как это работает на практике
- Злоумышленник пытается эксплуатировать уязвимость (например, в плагине WordPress).
- WAF обнаруживает подозрительный HTTP‑запрос и блокирует его на входе.
- Сайт продолжает работать без сбоев.
Ключевые преимущества WAF в Imunify360
- Автоматизация: обновление правил WAF и сканирование происходят без ручного вмешательства.
- Проактивная защита: использование машинного обучения для анализа поведения в реальном времени.
- Интеграция: работает с популярными панелями управления (cPanel, Plesk, DirectAdmin).
- Уведомления: понятные оповещения об угрозах с возможностью однокликового карантина файлов.
- Защита L7: предотвращает DDoS‑атаки на уровне приложений, маскирующиеся под легитимный трафик.
Для кого это нужно
- Хостинг‑провайдеры: снижение операционных рисков и затрат на техподдержку.
- Владельцы сайтов: переход от реактивной модели («латаем дыры после взлома») к проактивной защите.
- Администраторы серверов: централизованный контроль безопасности множества сайтов.
Важно: даже с Imunify360 необходимо соблюдать базовые правила безопасности — регулярно обновлять CMS и плагины, использовать сложные пароли и двухфакторную аутентификацию.
Компоненты
Imunify360 WAF - это набор связанных между собой частей, которые вместе создают защиту для веб-приложений на нескольких уровнях. Ниже перечислены основные части и то, что каждая из них делает.
Основные части WAF в Imunify360
Модуль анализа HTTP/HTTPS-трафика
Принимает каждый входящий запрос, адресованный веб-серверу Apache или Nginx, и проверяет его содержание. Если в запросе обнаруживается паттерн, характерный для SQL-инъекции, XSS, CSRF или другой известной атаки, модуль останавливает запрос до того, как он достигнет сайта.
Наборы сигнатурных правил
Включают сотни готовых правил, которые закрывают уязвимости из списка OWASP Top-10. Для каждой популярной CMS - WordPress, Joomla, Drupal и подобных - существует отдельный набор правил. Правила обновляются автоматически, когда появляются новые угрозы.
WAF Rules Auto-Configurator
Определяет, какая CMS используется на сайте, и включает только те правила, которые для неё нужны. Благодаря этому снижается число ложных срабатываний и уменьшается нагрузка на сервер, потому что лишние правила не применяются.
Механизм Proactive Defense
Анализирует поведение каждого запроса в реальном времени с помощью алгоритмов машинного обучения. Обнаруживает атаки, которые ещё не известны, и блокирует их. Останавливает брутфорс-атаки на административные входы, например, на путь /wp-admin.
Интеграция с ModSecurity
Работает поверх стандартного модуля ModSecurity для Apache и Nginx. Поставляется сокращённый набор правил Minimized ModSecurity Ruleset, который создаёт меньше нагрузки на сервер.
Система репутации IP-адресов
Проверяет IP-адрес каждого входящего запроса по собственной базе подозрительных и уже зафиксированных вредоносных адресов.