Citrix ADC

Web App Firewall Protokolle

Die von der Web App Firewall generierten Protokollmeldungen können sehr nützlich sein, um Konfigurationsänderungen, Web App Firewall-Richtlinienaufrufe und Verstöße gegen Sicherheitsüberprüfungen zu verfolgen.

Wenn die Protokollaktion für Sicherheitsüberprüfungen oder Signaturen aktiviert ist, liefern die resultierenden Protokollmeldungen Informationen über die Anforderungen und Antworten, die die Web App Firewall beim Schutz Ihrer Websites und Anwendungen beobachtet hat. Die wichtigsten Informationen sind die Maßnahmen, die die Web App Firewall ergriffen hat, wenn eine Signatur oder eine Verletzung der Sicherheitsüberprüfung festgestellt wurde. Bei einigen Sicherheitsüberprüfungen kann die Protokollnachricht zusätzliche nützliche Informationen liefern, z. B. den Standort und das erkannte Muster, das die Verletzung ausgelöst hat. Sie können Sicherheitsüberprüfungen im blockfreien Modus bereitstellen und die Protokolle überwachen, um festzustellen, ob es sich bei den Transaktionen, die Sicherheitsverletzungen auslösen, um gültige Transaktionen handelt (falsch positive Ergebnisse). Wenn dies der Fall ist, können Sie die Signatur oder Sicherheitsüberprüfungen entweder entfernen oder neu konfigurieren, Entspannungen durchführen oder andere geeignete Maßnahmen ergreifen, um die Fehlalarme zu mindern, bevor Sie die Sperrung für diese Signatur oder Sicherheitsüberprüfung aktivieren. Ein übermäßiger Anstieg der Anzahl von Verstößen in Protokollen kann auf einen Anstieg böswilliger Anfragen hinweisen. Dies kann Sie darauf hinweisen, dass Ihre Anwendung möglicherweise angegriffen wird, um eine bestimmte Sicherheitsanfälligkeit auszunutzen, die durch den Schutz der Web App Firewall erkannt und vereitelt wird.

Hinweis:

Die Citrix Web App Firewall-Protokollierung darf nur mit externen SYSLOG-Servern verwendet werden.

Citrix ADC (Native) Formatprotokolle

Die Web App Firewall verwendet standardmäßig die Citrix ADC-Formatprotokolle (auch als native Formatprotokolle bezeichnet). Diese Protokolle haben dasselbe Format wie die von anderen Citrix ADC-Funktionen generierten. Jedes Protokoll enthält die folgenden Felder:

  • Zeitstempel. Datum und Uhrzeit, an dem die Verbindung hergestellt wurde.
  • Schweregrad. Schweregrad des Protokolls.
  • Modul. Citrix ADC-Modul, das den Protokolleintrag generiert hat.
  • Event-Typ. Art des Ereignisses, wie Unterschriftenverletzung oder Verletzung der Sicherheitsüberprüfung.
  • Ereignis-ID. Dem Ereignis zugewiesene ID.
  • Client-IP. IP-Adresse des Benutzers, dessen Verbindung protokolliert wurde.
  • Transaktions-ID. ID, die der Transaktion zugewiesen wurde, die das Protokoll verursacht hat.
  • Sitzungs-ID. ID, die der Benutzersitzung zugewiesen wurde, die das Protokoll verursacht hat.
  • Botschaft. Die Protokollnachricht. Enthält Informationen zur Identifizierung der Signatur oder Sicherheitsüberprüfung, die den Protokolleintrag ausgelöst hat.

Sie können nach jedem dieser Felder oder einer beliebigen Kombination von Informationen aus verschiedenen Feldern suchen. Ihre Auswahl ist nur durch die Funktionen der Tools begrenzt, die Sie zum Anzeigen der Protokolle verwenden. Sie können die Protokollmeldungen der Web App Firewall in der GUI beobachten, indem Sie auf den Citrix ADC Syslog-Viewer zugreifen, oder Sie können manuell eine Verbindung zur Citrix ADC-Appliance herstellen und über die Befehlszeilenschnittstelle auf Protokolle zugreifen, oder Sie können die Protokolle direkt aus dem /var/log/Ordner in die Shell ziehen und die Protokolle verfolgen.

Beispiel für eine Protokollnachricht im nativen Format

Jun 22 19:14:37 <local0.info> 10.217.31.98 06/22/2015:19:14:37 GMT ns 0-PPE-1 :
default APPFW APPFW_cross-site scripting 60 0 :  10.217.253.62 616-PPE1 y/3upt2K8ySWWId3Kavbxyni7Rw0000
pr_ffc http://aaron.stratum8.net/FFC/login.php?login_name=abc&passwd=
12345&drinking_pref=on&text_area=%3Cscript%3E%0D%0A&loginButton=ClickToLogin&as_sfid=
AAAAAAWEXcNQLlSokNmqaYF6dvfqlChNzSMsdyO9JXOJomm2v
BwAMOqZIChv21EcgBc3rexIUcfm0vckKlsgoOeC_BArx1Ic4NLxxkWMtrJe4H7SOfkiv9NL7AG4juPIanTvVo
%3D&as_fid=feeec8758b41740eedeeb6b35b85dfd3d5def30c Cross-site script check failed for
field text_area="Bad tag: script" <blocked>
<!--NeedCopy-->

Gemeinsame Ereignisformat-Protokolle (CEF)

Die Web App Firewall unterstützt auch CEF-Protokolle. CEF ist ein offener Protokollverwaltungsstandard, der die Interoperabilität sicherheitsrelevanter Informationen von verschiedenen Sicherheits- und Netzwerkgeräten und -anwendungen verbessert. CEF ermöglicht es Kunden, ein gemeinsames Ereignisprotokollformat zu verwenden, damit Daten einfach von einem Unternehmensverwaltungssystem gesammelt und zur Analyse aggregiert werden können. Die Protokollnachricht ist in verschiedene Felder unterteilt, sodass Sie die Nachricht einfach analysieren und Skripte schreiben können, um wichtige Informationen zu identifizieren.

Analysieren der CEF-Protokollnachricht

Zusätzlich zu Datum, Zeitstempel, Client-IP, Protokollformat, Appliance, Unternehmen, Build-Version, Modul und Sicherheitsüberprüfungsinformationen enthalten Web App Firewall CEF-Protokollmeldungen die folgenden Details:

  • src — Quell-IP-Adresse
  • spt — Quell-Portnummer
  • Anfrage — URL anfragen
  • act — action (z. B. blockiert, transformiert)
  • msg — message (Meldung zur beobachteten Verletzung der Sicherheitsüberprüfung)
  • cn1 — Ereignis-ID
  • cn2 — HTTP-Transaktion-ID
  • cs1 — Profilname
  • cs2 – PPE ID (e.g. PPE1)
  • cs3 — Sitzungs-ID
  • cs4 — Schweregrad (z. B. INFO, ALERT)
  • cs5 — Ereignisjahr
  • cs6 - Kategorie “Signatur-Verstoß”
  • Methode — Methode (z. B. GET/POST)

Betrachten Sie beispielsweise die folgende Protokollnachricht im CEF-Format, die generiert wurde, als ein Verstoß gegen die Start-URL ausgelöst wurde:

Jun 12 23:37:17 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0
|APPFW|APPFW_STARTURL|6|src=10.217.253.62 spt=47606 method=GET
request=http://aaron.stratum8.net/FFC/login.html msg=Disallow Illegal URL. cn1=1340
cn2=653 cs1=pr_ffc cs2=PPE1 cs3=EsdGd3VD0OaaURLcZnj05Y6DOmE0002 cs4=ALERT cs5=2015
act=blocked
<!--NeedCopy-->

Die obige Nachricht kann in verschiedene Komponenten unterteilt werden. Weitere Informationen finden Sie in der Tabelle mit den CEP-Protokollkomponenten .

Beispiel für eine Anforderungsprüfung Verletzung im CEF-Protokollformat: Anforderung ist nicht blockiert

Jun 13 00:21:28 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0|APPFW|
APPFW_FIELDCONSISTENCY|6|src=10.217.253.62 spt=761 method=GET request=
http://aaron.stratum8.net/FFC/login.php?login_name=abc&passwd=
123456789234&drinking_pref=on&text_area=&loginButton=ClickToLogin&as_sfid
=AAAAAAWIahZuYoIFbjBhYMP05mJLTwEfIY0a7AKGMg3jIBaKmwtK4t7M7lNxOgj7Gmd3SZc8KUj6CR6a
7W5kIWDRHN8PtK1Zc-txHkHNx1WknuG9DzTuM7t1THhluevXu9I4kp8%3D&as_fid=feeec8758b4174
0eedeeb6b35b85dfd3d5def30c msg=Field consistency check failed for field passwd cn1=1401
cn2=707 cs1=pr_ffc cs2=PPE1 cs3=Ycby5IvjL6FoVa6Ah94QFTIUpC80001 cs4=ALERT cs5=2015 act=
not blocked
<!--NeedCopy-->

Beispiel für eine Verletzung der Antwortprüfung im CEF-Format: Antwort wird transformiert

Jun 13 00:25:31 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0|APPFW|
APPFW_SAFECOMMERCE|6|src=10.217.253.62 spt=34041 method=GET request=
http://aaron.stratum8.net/FFC/CreditCardMind.html msg=Maximum number of potential credit
card numbers seen cn1=1470 cn2=708 cs1=pr_ffc cs2=PPE1
cs3=Ycby5IvjL6FoVa6Ah94QFTIUpC80001 cs4=ALERT cs5=2015 act=transformed
<!--NeedCopy-->

Beispiel für eine Verletzung der anforderungsseitigen Signatur im CEF-Format: Anfrage ist blockiert

Jun 13 01:11:09 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0|APPFW|
APPFW_SIGNATURE_MATCH|6|src=10.217.253.62 spt=61141 method=GET request=
http://aaron.stratum8.net/FFC/wwwboard/passwd.txt msg=Signature violation rule ID 807:
web-cgi /wwwboard/passwd.txt access  cn1=140 cn2=841 cs1=pr_ffc cs2=PPE0
cs3=OyTgjbXBqcpBFeENKDlde3OkMQ00001 cs4=ALERT cs5=2015 cs6=web-cgi act=blocked
<!--NeedCopy-->

Protokollieren der Geolocation in den Verstößen gegen die Web App Firewall

Die Geolokalisierung, die den geografischen Standort identifiziert, von dem Anfragen stammen, kann Ihnen helfen, die Web App Firewall für ein optimales Sicherheitsniveau zu konfigurieren. Um Sicherheitsimplementierungen wie Ratenbegrenzungen zu Bypass, die auf den IP-Adressen der Clients beruhen, können Malware oder nicht autorisierte Computer die Quell-IP-Adresse in Anfragen ständig ändern. Durch die Identifizierung der spezifischen Region, aus der Anfragen kommen, kann festgestellt werden, ob die Anfragen von einem gültigen Benutzer oder einem Gerät stammen, das versucht, Cyberangriffe zu starten. Wenn beispielsweise eine übermäßig große Anzahl von Anfragen aus einem bestimmten Bereich eingeht, kann leicht festgestellt werden, ob sie von Benutzern oder einem Schurkencomputer gesendet werden. Die Geolokationsanalyse des empfangenen Datenverkehrs kann sehr nützlich sein, um Angriffe wie Denial-of-Service-Angriffe (DoS) abzulenken.

Die Web App Firewall bietet Ihnen die Möglichkeit, die integrierte Citrix ADC-Datenbank zu verwenden, um die Speicherorte zu identifizieren, die den IP-Adressen entsprechen, von denen böswillige Anfragen stammen. Sie können dann ein höheres Sicherheitsniveau für Anfragen von diesen Standorten erzwingen. Citrix Advanced-Richtlinienausdrücke (PI) bieten Ihnen die Flexibilität, standortbasierte Richtlinien zu konfigurieren, die in Verbindung mit der integrierten Standortdatenbank zur Anpassung des Firewall-Schutzes verwendet werden können, was Ihre Abwehr gegen koordinierte Angriffe von nicht autorisierten Clients in einer bestimmten Region stärkt.

Sie können die integrierte Citrix ADC-Datenbank oder eine andere Datenbank verwenden. Wenn die Datenbank keine Standortinformationen für die bestimmte Client-IP-Adresse enthält, zeigt das CEF-Protokoll die Geolocation als unbekannte Geolocation an.

Hinweis: Die Geolocation-Protokollierung verwendet das Common Event Format (CEF). Standardmäßig sind CEF-Protokollierung und GeolocationLogging AUS. Sie müssen beide Parameter explizit aktivieren.

Beispiel für eine CEF-Protokollnachricht mit Geolokationsinformationen

June 8 00:21:09 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0|APPFW|
APPFW_STARTURL|6|src=10.217.253.62 geolocation=NorthAmerica.US.Arizona.Tucson.\*.\*
spt=18655 method=GET request=http://aaron.stratum8.net/FFC/login.html
msg=Disallow Illegal URL. cn1=77 cn2=1547 cs1=test_pr_adv cs2=PPE1
cs3=KDynjg1pbFtfhC/nt0rBU1o/Tyg0001 cs4=ALERT cs5=2015 act=not blocked
<!--NeedCopy-->

Beispiel einer Protokollnachricht mit Geolocation= Unknown

June 9 23:50:53 <local0.info> 10.217.31.98 CEF:0|Citrix|NetScaler|NS11.0|
APPFW|APPFW_STARTURL|6|src=10.217.30.251 geolocation=Unknown spt=5086
method=GET request=http://aaron.stratum8.net/FFC/login.html msg=Disallow Illegal URL.
cn1=74 cn2=1576 cs1=test_pr_adv cs2=PPE2 cs3=PyR0eOEM4gf6GJiTyauiHByL88E0002
cs4=ALERT cs5=2015 act=not blocked
<!--NeedCopy-->

Verwenden der Befehlszeile zur Konfiguration der Protokollaktion und anderer Protokollparameter

So konfigurieren Sie die Protokollaktion für eine Sicherheitsüberprüfung eines Profils mithilfe der Befehlszeile

Geben Sie an der Eingabeaufforderung einen der folgenden Befehle ein:

  • set appfw profile <name> SecurityCheckAction ([log] | [none])
  • unset appfw profile <name> SecurityCheckAction

Beispiele

set appfw profile pr_ffc StartURLAction log

unset appfw profile pr_ffc StartURLAction

So konfigurieren Sie die CEF-Protokollierung mithilfe der Befehlszeile

Die CEF-Protokollierung ist standardmäßig deaktiviert. Geben Sie an der Eingabeaufforderung einen der folgenden Befehle ein, um die aktuelle Einstellung zu ändern oder anzuzeigen:

  • set appfw settings CEFLogging on
  • unset appfw settings CEFLogging
  • sh appfw settings | grep CEFLogging

So konfigurieren Sie die Protokollierung der Kreditkartennummern mithilfe der Befehlszeile

Geben Sie an der Eingabeaufforderung einen der folgenden Befehle ein:

  • set appfw profile <name> -doSecureCreditCardLogging ([ON] | [OFF])
  • unset appfw profile <name> -doSecureCreditCardLogging

So konfigurieren Sie die Geolocation-Protokollierung mithilfe der Befehlszeile

  1. Verwenden Sie den Befehl set, um GeolocationLogging zu aktivieren. Sie können die CEF-Protokollierung gleichzeitig aktivieren. Verwenden Sie den Befehl unset, um die Geolocation-Protokollierung zu deaktivieren. Der Befehl show zeigt die aktuellen Einstellungen aller Web App Firewall-Parameter an, es sei denn, Sie schließen den Befehl grep ein, um die Einstellung für einen bestimmten Parameter anzuzeigen.

    • set appfw settings GeoLocationLogging ON [CEFLogging ON]
    • unset appfw settings GeoLocationLogging
    • sh appfw settings | grep GeoLocationLogging
  2. Geben Sie die Datenbank an

    add locationfile /var/netscaler/inbuilt_db/Citrix_netscaler_InBuilt_GeoIP_DB.csv

    oder

    add locationfile <path to database file>

Anpassen von Web App Firewall-Protokollen

Standardformat-Ausdrücke (PI) geben Ihnen die Flexibilität, die in den Protokollen enthaltenen Informationen anzupassen. Sie haben die Möglichkeit, die spezifischen Daten, die Sie erfassen möchten, in die von der Web App Firewall generierten Protokollmeldungen aufzunehmen. Wenn Sie beispielsweise die AAA-TM-Authentifizierung zusammen mit den Sicherheitsüberprüfungen der Web App Firewall verwenden und die URL, auf die zugegriffen wird, die den Verstoß gegen die Sicherheitsüberprüfung ausgelöst hat, den Namen des Benutzers, der die URL angefordert hat, die Quell-IP-Adresse und den Quellport, von dem aus der Benutzer die Anfrage gesendet hat, wissen möchten, können Sie kann die folgenden Befehle verwenden, um benutzerdefinierte Protokollmeldungen anzugeben, die alle Daten enthalten:

> sh version
NetScaler NS12.1: Build 50.0013.nc, Date: Aug 28 2018, 10:51:08   (64-bit)
 Done
<!--NeedCopy-->
> add audit messageaction custom1 ALERT 'HTTP.REQ.URL + " " + HTTP.REQ.USER.NAME + " " + CLIENT.IP.SRC + ":" + CLIENT.TCP.SRCPORT'
Warning: HTTP.REQ.USER has been deprecated. Use AAA.USER instead.
 Done
<!--NeedCopy-->
> add appfw profile test_profile
 Done
<!--NeedCopy-->
> add appfw policy appfw_pol true test_profile -logAction custom1
 Done
<!--NeedCopy-->

Konfigurieren der Syslog-Richtlinie zum Segregieren von Web App Firewall-Protokollen

Die Web App Firewall bietet Ihnen die Möglichkeit, die Sicherheitsprotokollmeldungen der Web App Firewall zu isolieren und in eine andere Protokolldatei umzuleiten. Dies kann wünschenswert sein, wenn die Web App Firewall eine große Anzahl von Protokollen generiert, was es schwierig macht, andere Citrix ADC-Protokollmeldungen anzuzeigen. Sie können diese Option auch verwenden, wenn Sie nur die Web App Firewall-Protokollmeldungen anzeigen möchten und die anderen Protokollmeldungen nicht sehen möchten.

Um die Web App Firewall-Protokolle in eine andere Protokolldatei umzuleiten, konfigurieren Sie eine Syslog-Aktion, um die Web App Firewall-Protokolle an eine andere Protokolleinrichtung zu senden. Sie können diese Aktion verwenden, wenn Sie die Syslog-Richtlinie konfigurieren und global für die Verwendung durch Web App Firewall binden.

Beispiel:

  1. Wechseln Sie zur Shell und bearbeiten Sie mit einem Editor wie vi die Datei /etc/syslog.conf. Fügen Sie einen neuen Eintrag hinzu, um local2.* zu verwenden, um Protokolle an eine separate Datei zu senden, wie im folgenden Beispiel gezeigt:

    local2.\* /var/log/ns.log.appfw

  2. Starten Sie den Syslog-Prozess neu. Sie können den Befehl grep verwenden, um die Syslog-Prozess-ID (PID) zu identifizieren, wie im folgenden Beispiel gezeigt:

    root@ns\# **ps -A | grep syslog**

    1063 ?? Ss 0:03.00 /usr/sbin/syslogd -b 127.0.0.1 -n -v -v -8 -C

    root@ns# **kill -HUP** 1063

  3. Konfigurieren Sie über die Befehlszeilenschnittstelle die Syslog-Aktion und -Richtlinie. Binden Sie es als globale Web App Firewall-Richtlinie.

> add audit syslogAction sysact 1.1.1.1 -logLevel ALL -logFacility LOCAL2

> add audit syslogPolicy syspol1 ns_true sysact1

> bind appfw global syspol1 100

  1. Alle Verstöße gegen die Sicherheitsüberprüfung der Web App Firewall werden nun in die Datei /var/log/ns.log.appfw umgeleitet. Sie können diese Datei verkürzen, um die Verstöße gegen die Web App Firewall anzuzeigen, die während der Verarbeitung des laufenden Datenverkehrs ausgelöst werden.

    root@ns# tail -f ns.log.appfw

Warnung: Wenn Sie die Syslog-Richtlinie so konfiguriert haben, dass die Protokolle an eine andere Protokolleinrichtung umgeleitet werden, werden die Web App Firewall-Protokollmeldungen nicht mehr in der Datei /var/log/ns.log angezeigt.

Anzeigen der Web App Firewall-Protokolle

Sie können die Protokolle mithilfe des Syslog-Viewers anzeigen oder indem Sie sich bei der Citrix ADC-Appliance anmelden, eine UNIX-Shell öffnen und den UNIX-Texteditor Ihrer Wahl verwenden.

So greifen Sie mit der Befehlszeile auf die Protokollmeldungen zu

Wechseln Sie zur Shell und rufen Sie die ns.logs im Ordner /var/log/ ab, um auf die Protokollmeldungen zuzugreifen, die die Verstöße gegen die Sicherheitsüberprüfung der Web App Firewall betreffen:

  • Shell
  • tail -f /var/log/ns.log

Sie können den vi-Editor oder einen beliebigen Unix-Texteditor oder ein Textsuchwerkzeug verwenden, um die Protokolle nach bestimmten Einträgen anzuzeigen und zu filtern. Sie können beispielsweise den Befehl grep verwenden, um auf die Protokollnachrichten zuzugreifen, die sich auf die Kreditkartenverletzungen beziehen:

  • tail -f /var/log/ns.log | grep SAFECOMMERCE

So greifen Sie mit der GUI auf die Protokollmeldungen zu

Die Citrix GUI enthält ein sehr nützliches Tool (Syslog Viewer) zur Analyse der Protokollmeldungen. Sie haben mehrere Optionen für den Zugriff auf den Syslog Viewer:

  • Um Protokollmeldungen für eine bestimmte Sicherheitsüberprüfung eines Profils anzuzeigen, navigieren Sie zu Web App Firewall > Profile, wählen Sie das Zielprofil aus und klicken Sie auf Sicherheitsprüfungen. Markieren Sie die Zeile für die Zielsicherheitsprüfung und klicken Sie auf Protokolle. Wenn Sie direkt von der ausgewählten Sicherheitsüberprüfung des Profils auf die Protokolle zugreifen, filtert es die Protokollmeldungen heraus und zeigt nur die Protokolle an, die sich auf die Verletzungen für die ausgewählte Sicherheitsüberprüfung beziehen. Der Syslog-Viewer kann Web App Firewall-Protokolle sowohl im nativen Format als auch im CEF-Format anzeigen. Damit der Syslog-Viewer jedoch die zielprofilspezifischen Protokollmeldungen herausfiltern kann, müssen die Protokolle im CEF-Protokollformat vorliegen, wenn über das Profil darauf zugegriffen wird.
  • Sie können auch auf den Syslog Viewer zugreifen, indem Sie zu Citrix ADC > System > Auditing navigieren. Klicken Sie im Abschnitt Überwachungsmeldungen auf den Link Syslog-Meldungen, um den Syslog-Viewer anzuzeigen, der alle Protokollmeldungen anzeigt, einschließlich aller Verstöße gegen die Sicherheitsüberprüfung der Web App Firewall für alle Profile. Dies ist nützlich für das Debuggen, wenn während der Anforderungsverarbeitung mehrere Sicherheitsüberprüfungen ausgelöst werden können.
  • Navigieren Sie zu Web App Firewall > Richtlinien > Auditing. Klicken Sie im Abschnitt Audit-Meldungen auf den Link Syslog-Meldungen, um den Syslog-Viewer anzuzeigen, der alle Protokollmeldungen einschließlich aller Protokolle für Sicherheitsüberprüfungen für alle Profile anzeigt.

Der HTML-basierte Syslog Viewer bietet die folgenden Filteroptionen, um nur die Protokollmeldungen auszuwählen, die für Sie von Interesse sind:

  • Datei— Die aktuelle Datei /var/log/ns.log ist standardmäßig ausgewählt, und die entsprechenden Meldungen werden im Syslog Viewer angezeigt. Eine Liste anderer Protokolldateien im Verzeichnis /var/log ist in einem komprimierten .gz-Format verfügbar. Um eine archivierte Protokolldatei herunterzuladen und zu dekomprimieren, wählen Sie einfach die Protokolldatei aus der Dropdown-Option aus. Die Protokollmeldungen, die sich auf die ausgewählte Datei beziehen, werden dann im Syslog-Viewer angezeigt. Um die Anzeige zu aktualisieren, klicken Sie auf das Aktualisierungssymbol (ein Kreis aus zwei Pfeilen).

  • Modullistenfeld—Sie können das Citrix ADC-Modul auswählen, dessen Protokolle Sie anzeigen möchten. Sie können es auf APPFW für Web App Firewall-Protokolle setzen.

  • Listenfeld Ereignisart—Dieses Feld enthält eine Reihe von Kontrollkästchen zur Auswahl des Ereignistyps, an dem Sie interessiert sind. Um beispielsweise die Protokollmeldungen zu den Signaturverletzungen anzuzeigen, können Sie das Kontrollkästchen APPFW_SIGNATURE_MATCH aktivieren. In ähnlicher Weise können Sie ein Kontrollkästchen aktivieren, um die für Sie interessante Sicherheitsüberprüfung zu aktivieren. Sie können mehrere Optionen auswählen.

  • Schweregrad—Sie können einen bestimmten Schweregrad auswählen, um nur die Protokolle für diesen Schweregrad anzuzeigen. Lassen Sie alle Kontrollkästchen leer, wenn Sie alle Protokolle sehen möchten.

    Um auf die Protokollmeldungen der Web App Firewall Sicherheitsüberprüfung für eine bestimmte Sicherheitsüberprüfung zuzugreifen, filtern Sie, indem Sie APPFW in den Dropdown-Optionen für Modul auswählen. Der Event-Typ zeigt eine Vielzahl von Optionen an, um Ihre Auswahl weiter zu verfeinern. Wenn Sie beispielsweise das Kontrollkästchen APPFW_FIELDFORMAT aktivieren und auf die Schaltfläche Übernehmen klicken, werden im Syslog Viewer nur Protokollmeldungen zu den Sicherheitsüberprüfungen von Feldformaten angezeigt. Wenn Sie die Kontrollkästchen APPFW_SQL und APPFW_STARTURL aktivieren und auf die Schaltfläche Übernehmen klicken, werden nur Protokollmeldungen im Syslog-Viewer angezeigt, die sich auf diese beiden Sicherheitsüberprüfungen beziehen.

Wenn Sie den Cursor für eine bestimmte Protokollnachricht in die Zeile setzen, werden mehrere Optionen wie Module, EventType, EventID, ClientIP, TransactionIDusw. unter der Protokollnachricht angezeigt. Sie können eine dieser Optionen auswählen, um die entsprechenden Informationen in den Protokollen hervorzuheben.

Zum Bereitstellen klicken: Diese Funktion ist nur in der GUI verfügbar. Sie können den Syslog Viewer verwenden, um nicht nur die Protokolle anzuzeigen, sondern auch Entspannungsregeln basierend auf den Protokollmeldungen für die Sicherheitsüberprüfungen der Web App Firewall bereitzustellen. Die Protokollmeldungen müssen für diesen Vorgang im CEF-Protokollformat vorliegen. Wenn die Entspannungsregel für eine Protokollnachricht bereitgestellt werden kann, wird am rechten Rand des Felds Syslog Viewer in der Zeile ein Kontrollkästchen angezeigt. Aktivieren Sie das Kontrollkästchen, und wählen Sie dann eine Option aus der Liste Aktion aus, um die Entspannungsregel bereitzustellen. Alle **bearbeiten und bereitstellen , bereitstellenund bereitstellen** sind als Aktionsoptionen verfügbar. Sie können beispielsweise eine einzelne Protokollnachricht auswählen, die bearbeitet und bereitgestellt werden soll. Sie können auch die Kontrollkästchen für mehrere Protokollmeldungen aus einer oder mehreren Sicherheitsprüfungen aktivieren und die Option Bereitstellen oder Bereitstellen verwenden. Die Funktion “Click to Deploy” wird derzeit für die folgenden Sicherheitsüberprüfungen unterstützt:

  • StartURL
  • URL-Puffer-Überlauf
  • SQL Injection
  • Cross-Site Scripting
  • Field consistency
  • Cookie-Konsistenz

So verwenden Sie die Funktion “Click to Deploy” in der GUI

  1. Wählen Sie im Syslog Viewerin den ModuloptionenAPPFW aus.
  2. Wählen Sie die Sicherheitsüberprüfung aus, nach der entsprechende Protokollnachrichten gefiltert werden sollen.
  3. Aktivieren Sie das Kontrollkästchen, um die Regel auszuwählen.
  4. Verwenden Sie die Dropdownliste Aktion mit Optionen, um die Entspannungsregel bereitzustellen.
  5. Stellen Sie sicher, dass die Regel im entsprechenden Abschnitt zur Entspannungsregel angezeigt wird.

Hinweis:

SQL Injection- und Cross-Site-Scripting-Regeln, die mithilfe der Option Click Deploy bereitgestellt werden, enthalten nicht die Empfehlungen zur Feinkornentspannung.

Highlights

  • Unterstützung des CEF-Protokollformats— Die CEF-Protokollformatoption bietet eine bequeme Option zum Überwachen, Analysieren und Analysieren der Web App Firewall-Protokollmeldungen, um Angriffe zu identifizieren, konfigurierte Einstellungen zu optimieren, um Fehlalarme zu reduzieren und Statistiken zu sammeln.
  • Zum Bereitstellen klicken— Der Syslog-Viewer bietet eine Option zum Filtern, Auswerten und Bereitstellen von Entspannungsregeln für einzelne oder mehrere Sicherheitsüberprüfungen von einem geeigneten Ort aus.
  • Option zum Anpassen der Protokollnachricht— Sie können erweiterte PI-Ausdrücke verwenden, um Protokollmeldungen anzupassen und die Daten, die Sie sehen möchten, in die Protokolle aufzunehmen.
  • Segregieren Sie Web App Firewall-spezifische Protokolle— Sie haben die Möglichkeit, anwendungsfirewall-spezifische Protokolle zu filtern und in eine separate Protokolldatei umzuleiten.
  • Remote-Protokollierung— Sie können die Protokollmeldungen an einen Remote-Syslog-Server umleiten.
  • Geolocation-Protokollierung— Sie können die Web App Firewall so konfigurieren, dass sie die Geolocation des Bereichs einschließt, von dem aus die Anforderung empfangen wird. Eine eingebaute Geolokationsdatenbank ist verfügbar, aber Sie haben die Möglichkeit, eine externe Geolokationsdatenbank zu verwenden. Die Citrix ADC-Appliance unterstützt statische IPv4- und IPv6-Geolokationsdatenbanken.
  • Informationsreiche Protokollnachricht— Im Folgenden finden Sie einige Beispiele für die Art der Informationen, die je nach Konfiguration in die Protokolle aufgenommen werden können:
    • Eine Web App Firewall-Richtlinie wurde ausgelöst.
    • Ein Verstoß gegen die Sicherheitsüberprüfung wurde ausgelöst.
    • Eine Anfrage wurde als missgebildet angesehen.
    • Eine Anfrage oder die Antwort wurde blockiert oder nicht blockiert.
    • Anforderungsdaten (wie SQL- oder Cross-Site-Scripting-Sonderzeichen) oder Antwortdaten (wie Kreditkartennummern oder sichere Objektzeichenfolgen) wurden transformiert.
    • Die Anzahl der Kreditkarten in der Antwort überschritt das konfigurierte Limit.
    • Die Kreditkartennummer und der Kreditkartentyp.
    • Die in den Signaturregeln konfigurierten Protokollzeichenfolgen und die Signatur-ID.
    • Geolokationsinformationen über die Quelle der Anfrage.
    • Maskierte (X-‘d out) Benutzereingaben für geschützte vertrauliche Felder.

Maskieren Sie sensible Daten mit einem Regex-M

Die erweiterte Richtlinie (PI) -Funktion REGEX_REPLACE in einem Protokollausdruck (gebunden an ein Web Application Firewall (WAF) -Profil) ermöglicht es Ihnen, sensible Daten in WAF-Protokollen zu maskieren. Sie können die Option verwenden, um Daten mithilfe eines Regex-Musters zu maskieren und ein Zeichen oder ein Zeichenfolgenmuster bereitzustellen, um die Daten zu maskieren. Sie können die PI-Funktion auch so konfigurieren, dass sie das erste Vorkommen oder alle Vorkommen des Regex-Musters ersetzt.

Standardmäßig bietet die Citrix GUI-Schnittstelle die folgende Maske:

  • SSN
  • Kreditkarte
  • Kennwort
  • Benutzername

Maskieren Sie sensible Daten in Web Application Firewall-

Sie können sensible Daten in WAF-Protokollen maskieren, indem Sie den erweiterten Richtlinienausdruck REGEX_REPLACE im an ein WAF-Profil gebundenen Protokollausdruck konfigurieren. Um sensible Daten zu maskieren, müssen Sie die folgenden Schritte ausführen:

  1. Hinzufügen eines Web Application Firewall-Profils
  2. Binden Sie einen Protokollausdruck an das WAF-Profil

Hinzufügen eines Web Application Firewall-Profils

Geben Sie an der Eingabeaufforderung ein:

add appfw profile <name>

Beispiel:

Add appfw profile testprofile1

Binden eines Protokollausdrucks mit dem Web Application Firewall-Profil

Geben Sie an der Eingabeaufforderung ein:

bind appfw profile <name> -logExpression <string> <expression> –comment <string>

Beispiel:

bind appfw profile testProfile -logExpression "MaskSSN" "HTTP.REQ.BODY(10000).REGEX_REPLACE(re!\b\d{3}-\d{2}-\d{4}\b!, “xxx”, ALL)" -comment "SSN Masked"

Maskieren Sie sensible Daten in Web Application Firewall-Protokollen über die Citrix ADC GUI

  1. Erweitern Sie im Navigationsbereich Sicherheit > Citrix Web App Firewall > Profile.
  2. Klicken Sie auf der Seite Profile auf Bearbeiten.
  3. Navigieren Sie auf der Seite Citrix Web App Firewall Profile zum Abschnitt Erweiterte Einstellungen und klicken Sie auf Erweiterte Protokollierung.

    Erweiterter Logging-Bereich

  4. Klicken Sie im Abschnitt Erweitertes Logging auf Hinzufügen.

    Citrix WAF-Protokollbindung

  5. Legen Sie auf der Seite Create Citrix Web App Firewall Extended Log Binding die folgenden Parameter fest:

    1. Name. Name des Protokollausdrucks.
    2. Aktiviert. Wählen Sie diese Option um sensible Daten zu maskieren.
    3. Log-Maske. Wählen Sie die zu maskierten Daten aus.
    4. Ausdruck. Geben Sie den erweiterten Richtlinienausdruck ein, mit dem Sie sensible Daten in WAF-Protokollen maskieren
    5. Kommentare. Kurze Beschreibung der Maskierung sensibler Daten.
  6. Klicken Sie auf Erstellen und Schließen.

    Citrix WAF-Protokollbindung