S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Web Application Firewall

Abkürzung: WAF

Spezialisierte Firewall die HTTP-Datenverkehr analysiert und typische Web-Angriffe wie SQL-Injection und XSS blockiert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir einen superschlauen Türsteher speziell für eine Website vor. Er kennt alle Tricks, die Hacker nutzen — SQL-Injection, XSS, und mehr. Bevor eine Anfrage zur Website kommt, prüft er sie: Sieht das aus wie ein Angriff? Wenn ja, raus damit!

Ausführliche Erklärung

WAFs arbeiten regelbasiert (Signatur-Erkennung) oder ML-basiert (Verhaltensanalyse). Cloud-WAFs (Cloudflare, AWS WAF) sind einfach zu deployen; On-Premise-WAFs bieten mehr Kontrolle.

>Wie funktioniert das?

1

Alle Anfragen an die Webseite laufen zuerst durch die WAF

2

Regelbasiert: Bekannte Angriffsmuster (OWASP Top 10) werden erkannt und blockiert

3

Rate-Limiting: Zu viele Anfragen von einer IP → blockiert

4

ML-basiert: Lernt normales Verhalten, erkennt Abweichungen

5

OWASP ModSecurity Core Rule Set (CRS) ist die meistgenutzte Open-Source-Regelbasis.

?Häufig gestellte Fragen
Antwort

Jedes Unternehmen mit öffentlich erreichbaren Webanwendungen oder APIs — besonders bei sensiblen Nutzerdaten oder E-Commerce.

Antwort

Eine spezialisierte Firewall die HTTP-Anfragen analysiert und bekannte Web-Angriffe wie SQL-Injection, XSS und CSRF erkennt und blockiert.

Antwort

Als zusätzliche Schutzschicht vor Web-Angriffen — sie ergänzt sichere Programmierung, kann sie aber nicht ersetzen.

Antwort

Weil WAFs umgangen werden können und keine Alternative zur sicheren Programmierung wie Prepared Statements und Input-Validierung sind.

Antwort

Als Cloud-Dienst (Cloudflare, AWS WAF) vor der eigenen Infrastruktur oder als On-Premise-Appliance — Cloud-WAFs sind einfach zu deployen und günstig.

Quick Facts
KategorieAbwehr
AbkürzungWAF
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust