NGINX Plus最近發(fā)布了新版本R10,新發(fā)布的版本提高了應(yīng)用程序安全性并改善了網(wǎng)絡(luò)集成。
NGINX公司技術(shù)產(chǎn)品市場(chǎng)部門(mén)的Faisal Memon稱(chēng)首次發(fā)布的ModSecurity web application firewall (WAF)受到了客戶(hù)的長(zhǎng)久期待。 R10通過(guò)驗(yàn)證JSON web tokens(JWT)支持API驗(yàn)證,并通過(guò)elliptic curve crypto (ECC)證書(shū)提升了SSL/TLS在產(chǎn)品中的性能。
NGINX的產(chǎn)品總監(jiān)Owen Garrett闡述了WAF的技術(shù)方面問(wèn)題:
運(yùn)行在數(shù)據(jù)庫(kù)上的WAF的“規(guī)則”可以識(shí)別惡意行為被堵塞或/以及被日志記錄。OWASP ModSecurity core rule set(CRS)是ModSecurity最廣泛使用的規(guī)則集之一。NGINX Plus的ModSecurity WAF使用OWASP CRS來(lái)識(shí)別并阻塞相當(dāng)范圍的應(yīng)用程序攻擊。
這些攻擊包括HTTP攻擊、SQL語(yǔ)句注入、XSS、RFI和LFI攻擊,但不僅限于這些攻擊。NGINX的WAF還能處理DDoS攻擊緩解,符合PCI-DSS 6.6標(biāo)準(zhǔn)并保護(hù)敏感數(shù)據(jù)。
Memon稱(chēng)NGINX對(duì)于安全的改善是基于原有的簡(jiǎn)樸安全環(huán)境之上的,他告訴InfoQ的記者,在過(guò)去的一年中應(yīng)用程序攻擊增長(zhǎng)了50%,DDoS攻擊增加了一倍。
Memon說(shuō):“每個(gè)應(yīng)用程序都可能面臨被攻擊的風(fēng)險(xiǎn)”。
要使用NGINX Plus的ModSecurity WAF,開(kāi)發(fā)者必須將modsecurity指令和modsecurity_rules_file指令指定命令集:
upstream backend { server server-hostname;}server { listen 80; status_zone backend; modsecurity on; location / { proxy_pass http://backend; modsecurity_rules_file rule-set-file; }}NGINX Plus R10中重要的一點(diǎn)是其對(duì)JSON Web Token (JWT) 驗(yàn)證標(biāo)準(zhǔn)的本地支持。
Mermon對(duì)InfoQ說(shuō):
在這個(gè)版本中,NGINX Plus可以通過(guò)客戶(hù)提供的JSON Web Tokens(JWT)進(jìn)行身份驗(yàn)證。這個(gè)方式比其他的方式更安全、體系結(jié)構(gòu)更綜合,比如說(shuō)它可以讓每個(gè)API端點(diǎn)自己處理身份驗(yàn)證。
NGINX Plus R10允許開(kāi)發(fā)者使用RSA和ECC的證書(shū)發(fā)布SSL/TLS服務(wù),比使用同等強(qiáng)度的RSA證書(shū)快三倍,因此每臺(tái)服務(wù)器可以進(jìn)行更多SSL/TLS連接,并提供更快的SSL/TLS握手過(guò)程。ECC證書(shū)可以允許開(kāi)發(fā)者向后兼容只接受RSA證書(shū)的舊設(shè)備。
R10預(yù)覽中有最新的nginScript配置語(yǔ)言,讓開(kāi)發(fā)者可以使用JavaScrript實(shí)現(xiàn)更復(fù)雜的路由和緩存的配置,并創(chuàng)建不需要服務(wù)器的功能,可以直接運(yùn)行在NGINX Plus上。
nginScript預(yù)覽在NGINX動(dòng)態(tài)模塊庫(kù)中可用。
NGINX Plus R10棄用NGINX Plus Extras包。建議開(kāi)發(fā)者修改安裝和配置程序,使用nginx-plus包,并動(dòng)態(tài)加載nginx plus extras包。從NGINX Plus R10開(kāi)始,這將是使用未封裝到nginx plus包的模塊的唯一途徑。
查看英文原文:NGINX Release Targets Application Security