Akamai Kona Site Defender erzielt bei der Erkennung von Web-Attacken eine Trefferquote von 96 Prozent

Mit der neuen Version von Kona Site Defender verbessert Akamai die Websicherheit noch einmal deutlich. Die Basis dafür bildet eine Kombination der Daten der Akamai Intelligent Platform mit denen eines umfangreichen Test-Frameworks

  • Thursday, 6th February 2014 Posted 10 years ago in by Phil Alsop

Akamai Technologies, ein führender Anbieter von Cloud-Services, mit denen sich Online-Inhalte und Business-Applikationen sicher bereitstellen und optimieren lassen, hat seine Websicherheitslösung Kona Site Defender funktional weiter ausgebaut. Unternehmen, die mit den neuen Konfigurationsparametern der Akamai Kona Site Defender Web Application Firewall (WAF) arbeiten, erzielen bei der Erkennung von Web-Attacken jetzt eine Treffergenauigkeit von 96 Prozent. Die Angaben beruhen auf Messungen, bei denen der Matthews Correlation Coefficient (MCC) zum Einsatz kam. Die höhere Treffergenauigkeit der neuen Version von Kona Site Defender bedeutet: Es gibt eine geringere Zahl positiver Treffer, die keine sind (False Positives), beziehungsweise von negativen Treffern, bei denen es sich tatsächlich um Attacken (False Negatives) handelt. Unter dem Strich lassen sich damit Attacken besser erkennen sowie blockieren, während gleichzeitig der erwünschte Web-Traffic passieren kann.

Um die Treffergenauigkeit zu steigern, hat Akamai ein in sich geschlossenes Test-Framework entwickelt. Dieses Testsystem verarbeitet die von der Akamai Intelligent Platform ermittelten riesigen Datenmengen über Web-Attacken. Pro Tag fallen 1,5 Terabyte Daten an und es kommt zu mehr als 10 Milliarden WAF-Events. Als Ergebnis der Analysen entwickelte Akamai ein effizienteres und ständig verfeinertes Regelwerk zur genaueren Erkennung von Attacken. Darüber hinaus erfasst die Web Application Firewall von Kona Site Defender jetzt standardmäßig neue Angriffsmethoden, die andere WAFs nicht ohne umfangreiche Tuningmaßnahmen erkennen. Dazu zählen Hacker-Methoden wie PHP Injections und Remote File Inclusions (RFI). Ziel von PHP Injections ist beispielsweise, die auf einem Webserver gespeicherten Passwörter auszulesen. Bei einer RFI-Attacke haben es Hacker auf Sicherheitslücken in Skript-basierten Webanwendungen abgesehen. Ist der Angriff erfolgreich, schleusen sie unkontrolliert Programmcode in den Webserver ein und nutzen ihn als Bot.

"Unser Ziel war es, den Stand der Technik bei der Genauigkeit der WAF-Test-Frameworks, mit dem die WAF-Sicherheitsregeln definiert und verfeinert werden, weiter zu verbessern. Damit wollen wir sicherstellen, dass unsere Lösung die riesigen Datenmengen und die Leistungsfähigkeit der Akamai Intelligent Platform optimal nutzen kann", sagt Michael Heuer, Vice President DACH und Benelux bei Akamai in München. "Durch unsere Arbeit bei der Entwicklung des neuen Test-Frameworks, kombiniert mit dem branchenführenden Datenbestand, denken wir, dass Akamai das einzige Unternehmen ist, das eine WAF-Lösung anbieten kann, die durch eine datengesteuerte kontinuierliche Verbesserung die Treffergenauigkeit verbessern und die Erkennungsrate maximieren kann."

Die Kona Web Application Firewall ist ein Teil der Websicherheitslösung Kona Site Defender und fungiert als hochgradig skalierbarer Edge-Defense-Dienst. Die WAF erkennt potenzielle Attacken auf Anwendungsebene, wie DDoS-Angriffe oder SQL-Injection-Angriffe, innerhalb des HTTP- und HTTPS-Datenverkehrs in der Akamai Intelligent Platform und neutralisiert sie, bevor sie die Rechenzentren der Akamai-Kunden erreichen. Die hochskalierbare und hochperformante Sicherheitslösung filtert angreifenden Datenverkehr frühzeitig, sodass die Infrastruktur der Unternehmen geschützt wird und deren Web-Anwendungen weiterhin fehlerfrei laufen.