Тесты показали, что не все WAF одинаково полезны

Компания РУТЕСТ, лидер в области тестирования ИТ/ИБ решений и инфраструктуры, рассказала, почему не все WAF одинаково полезны.

У автомобилистов есть пословица: «Если не знаешь, какой автомобиль купить – купи фольксваген». У ИБ специалистов тоже есть похожее: «Если не знаешь, как обеспечить безопасность облачной системы – поставь WAF (Web Application Firewall – фаерволл веб-приложений)». Который призван эффективно отсекать атаки злоумышленников на подступах к облачным приложениям и заранее распознавать потенциальные угрозы путем сигнатурного и поведенческого анализа входящего трафика.

В реальной жизни не все так просто

Однако, как показывает практика, WAF WAFу – рознь. Одни хорошо отсекают зловредный трафик, но плохо пропускают полезный – много ложных срабатываний. Другие наоборот – хорошо справляются с пропуском легитимного трафика, но часто пропускают вредоносы. Есть конечно и такие WAFы, которые и вредоносы отсекают, и легитимные запросы к приложениям не задерживают. Но как их распознать, если в маркетинговых документах производителя все отлично?

Компания Check Point Software Technologies третий год подряд проводит сравнение эффективности WAF, для чего организует тестирование ведущих в отрасли ИБ решений WAF в реальных условиях. Цель тестов: выяснить, насколько хорошо или плохо эти WAF обеспечивают корректную работу приложений.

В 2024-25 годах тесты выявили архитектурные ограничения традиционных WAF. По мере того, как вредоносы становятся все более сложными, ограничения устаревших методов анализа, основанных на сигнатурах механизмов предотвращения атак, становятся все более заметными.

В декабре 2025 года в тестах Check Point особое внимание уделялось атакам типа «обход заполнением» (Padding Evasion), хакерской технике, применяемой для того, чтобы зловредная байтовая комбинация, несмотря на все препоны WAF, все-таки пролезла в систему. Для того, чтобы зловред не был обнаружен сигнатурным анализом, злоумышленник, сохраняя семантику вредоносного контента, смешивает его с различным байтовым «мусором», добавляя строки, комментарии, пробелы и прочее, чтобы все выглядело безобидно и благополучно миновало защиту WAF.

На что смотреть при выборе WAF

При выборе WAF решающее значение имеют два наиболее важных параметра:

  • Качество безопасности (показатель истинного срабатывания) – способность WAF правильно идентифицировать и блокировать вредоносные запросы. Он должен эффективно противодействовать известным методам атак, используемым хакерами.
  • Качество обнаружения (показатель ложного срабатывания) – способность WAF правильно реагировать на легитимные запросы, не допуская ложных срабатываний, что может привести к нарушению работы бизнеса и увеличению нагрузки на ИТ персонал, поскольку требуется много настроек, чтобы WAF работал более-менее корректно.

Чем тестировали

Для тестирования WAF использовался обширный набор данных:

  • 1 040 242 легитимных HTTP-запроса с 692 реальных веб-сайтов в 14 категориях
  • 74 284 вредоносных комбинации из наиболее распространенных векторов атак

Что тестировали

В декабре 2025 года тестировались следующие популярные решения WAF:

  • Microsoft Azure WAF – набор правил OWASP CRS 3.2
  • AWS WAF – управляемый набор правил AWS
  • AWS WAF – управляемый набор правил AWS и набор правил F5
  • CloudFlare WAF – управляемый и базовый набор правил OWASP
  • F5 NGINX App Protect WAF – профиль по умолчанию
  • F5 NGINX App Protect WAF – строгий профиль
  • NGINX ModSecurity – OWASP CRS 4.20.0 (обновлено с ранее протестированной версии 4.3.0)
  • open-appsec / CloudGuard WAF – конфигурация по умолчанию (высокая степень уверенности)
  • open-appsec / CloudGuard WAF – конфигурация критической степени уверенности
  • F5 BIG-IP Advanced WAF – политика быстрого развертывания
  • Fortinet FortiAppSec – конфигурация по умолчанию
  • Google Cloud Armor – предварительно настроенные правила ModSecurity (уровень конфиденциальности 2)
  • Imperva Cloud WAF (2024-2025) – конфигурация по умолчанию

Некоторые WAF тестировались в двух режимах настроек, что позволяет считать их самостоятельными продуктами.

Что получили

На диаграмме ниже показан итог того, как показали себя протестированные продукты по параметрам «Качество безопасности» (способность блокировать нелегитимное) и «Качество обнаружения» (способность пропускать легитимное).


Что в «сухом остатке»

Тестирование показало, что параметры обнаружения и безопасности часто взаимоисключающие, и лишь немногие WAFы могут похвастаться почти идеальным соотношением и того, и другого.

Оптимальное решение WAF должно обеспечивать баланс между двумя основными показателями: качеством безопасности и качеством обнаружения. Для этого имеется показатель, называемый сбалансированной точностью (Balanced Accuracy) – среднее арифметическое значение показателей качества безопасности и качества обнаружения.

Что изменилось в ландшафте угроз и методах тестирования 2026 года

  1. Появился новый вектор атаки: так называемый обход защиты с помощью заполнения (Padding Evasion), в частности, вредонос React2Shell, который был введен в тесты.
  2. Размер вредоносов становится все больше. Недавно обнаруженная уязвимость к React2Shell продемонстрировала, что критически важные запросы к приложениям часто превышают стандартные буферы проверки WAF размером 8 КБ или 128 КБ.
  3. Было замечено, что некоторые WAF по умолчанию не делают анализ, если длина запроса превышает определенные размеры (например, 128 КБ), чтобы сохранить производительность, фактически отказываясь от проверок зловредов большого размера.
  4. Для защиты без ущерба производительности необходимы специальные архитектурные подходы – например, потоковый анализ в сочетании с машинным обучением.

Выводы

Лучший способ обеспечить безопасность веб-приложений – это использование машинного обучения, а не статических сигнатур. Такой подход обеспечивает наилучший баланс безопасности и удобства использования и остается единственным решением для превентивной блокировки «атак нулевого дня».

Жизнь показывает, что выбор решений по «репутации вендора» и результатам вендорских тестов (если таковые вообще имели место) часто бывает чреват последующими разочарованиями: снижением скорости трафика, появлением уязвимостей и пр. Не секрет, что вендоры, сколь бы уважаемыми они ни были, заинтересованы показывать свои решения в лучшем свете и поэтому часто приукрашивают реальное положение вещей.

159
Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.