ADC

Aktualisierung eines Signaturobjekts

Sie müssen Ihre Signaturobjekte regelmäßig aktualisieren, um sicherzustellen, dass Ihre Web App Firewall Schutz vor aktuellen Bedrohungen bietet. Sie müssen regelmäßig sowohl die Standardsignaturen der Web App Firewall als auch alle Signaturen aktualisieren, die Sie aus einem unterstützten Tool zum Scannen von Sicherheitslücken importieren.

NetScaler aktualisiert regelmäßig die Standardsignaturen für die Web App Firewall. Sie können die Standardsignaturen manuell oder automatisch aktualisieren. In beiden Fällen fragen Sie Ihren NetScaler-Vertreter oder NetScaler-Reseller nach der URL für den Zugriff auf die Updates. Sie können automatische Updates der Signaturen im systemeigenen NetScaler-Format in den Dialogfeldern „Engine-Einstellungen“ und „Einstellungen für automatische Signaturaktupdates“ aktivieren.

Die meisten Hersteller von Tools zum Scannen von Sicherheitslücken aktualisieren die Tools regelmäßig. Die meisten Websites ändern sich auch häufig. Sie müssen Ihr Tool aktualisieren und Ihre Websites regelmäßig erneut scannen, die resultierenden Signaturen in eine Datei exportieren und in Ihre Web App Firewall-Konfiguration importieren.

Tipp

Wenn Sie die Web App Firewall-Signaturen über die NetScaler-Befehlszeile aktualisieren, müssen Sie zuerst die Standardsignaturen aktualisieren und dann weitere Aktualisierungsbefehle ausführen, um jede benutzerdefinierte Signaturdatei zu aktualisieren, die auf den Standardsignaturen basiert. Wenn Sie nicht zuerst die Standardsignaturen aktualisieren, verhindert ein Versionskonflikt die Aktualisierung der benutzerdefinierten Signaturdateien.

Hinweis

Folgendes gilt für das Zusammenführen eines Signaturobjekts eines Drittanbieters mit einem benutzerdefinierten Signaturobjekt mit systemeigenen Regeln und vom Benutzer hinzugefügten Regeln:

Wenn eine Signatur der Version 0 mit einer neuen importierten Datei zusammengeführt wird, bleiben die resultierenden Signaturen als Version 0 erhalten.

Das bedeutet, dass alle systemeigenen (oder integrierten) Regeln in der importierten Datei nach der Zusammenführung ignoriert werden. Dadurch wird sichergestellt, dass die Signaturen der Version 0 nach einer Zusammenführung unverändert beibehalten werden.

Um die systemeigenen Regeln in die importierte Datei für die Zusammenführung aufzunehmen, müssen Sie vor der Zusammenführung zunächst die vorhandenen Signaturen von Version 0 aktualisieren. Das bedeutet, dass Sie den Versions-0-Charakter der vorhandenen Signaturen aufgeben müssen.

Wenn es ein NetScaler-Release-Upgrade gibt, wird die Datei “default_signatures.xml” zum neuen Build hinzugefügt und die Datei “updated_signature.xml” wird aus dem älteren Build entfernt. Wenn nach dem Upgrade die Funktion zur automatischen Signatumaktualisierung aktiviert ist, aktualisiert die Appliance die vorhandene Signatur auf die neueste Version des Builds und generiert die Datei “updated_signature.xml“.

So aktualisieren Sie die Web App Firewall-Signaturen von der Quelle aus mithilfe der Befehlszeile

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:

  • update appfw signatures <name> [-mergedefault]
  • save ns config

Beispiel

Im folgenden Beispiel wird das Signaturobjekt mySignatures anhand des Standardsignaturobjekts aktualisiert, indem neue Signaturen im Standardsignaturobjekt mit den vorhandenen Signaturen zusammengeführt werden. Dieser Befehl überschreibt keine vom Benutzer erstellten Signaturen oder Signaturen, die aus einer anderen Quelle importiert wurden, z. B. von einem zugelassenen Tool zum Scannen von Sicherheitslücken.

update appfw signatures MySignatures -mergedefault
save ns config
<!--NeedCopy-->

Aktualisieren eines Signaturobjekts aus einer NetScaler-Formatdatei

NetScaler aktualisiert regelmäßig die Signaturen für die Web App Firewall. Sie müssen die Signaturen auf Ihrer Web App Firewall regelmäßig aktualisieren, um sicherzustellen, dass Ihre Web App Firewall die aktuelle Liste verwendet. Fragen Sie Ihren NetScaler-Vertreter oder NetScaler-Reseller nach der URL für den Zugriff auf die Updates.

So aktualisieren Sie ein Signaturobjekt aus einer Datei im NetScaler-Format mithilfe der Befehlszeile

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:

  • update appfw signatures <name> [-mergeDefault]
  • save ns config

So aktualisieren Sie ein Signaturobjekt aus einer Datei im NetScaler-Format mithilfe der GUI

  1. Navigieren Sie zu Sicherheit > Web App Firewall > Signaturen.
  2. Wählen Sie im Detailbereich das Signaturobjekt aus, das Sie aktualisieren möchten.
  3. Wählen Sie in der Dropdownliste Aktion die Option Zusammenführenaus.
  4. Wählen Sie im Dialogfeld „Signaturobjekt aktualisieren “ eine der folgenden Optionen aus.
    • Von URL importieren— Wählen Sie diese Option, wenn Sie Signaturupdates von einer Web-URL herunterladen.
    • Aus lokaler Datei importieren— Wählen Sie diese Option, wenn Sie Signaturaktualisierungen aus einer Datei auf Ihrer lokalen Festplatte, Netzwerkfestplatte oder einem anderen Speichergerät importieren.
  5. Geben Sie im Textbereich die URL ein, oder geben Sie die lokale Datei ein, oder suchen Sie nach der lokalen Datei.
  6. Klicken Sie auf Update. Die Aktualisierungsdatei wird importiert, und das Dialogfeld „Signaturen aktualisieren“ nimmt ein Format an, das fast identisch mit dem des Dialogfelds „ Signaturobjekt ändern “ ist. Im Dialogfeld Signaturobjekt aktualisieren werden alle Zweige mit neuen oder geänderten Signaturregeln, SQL-Injections- oder siteübergreifenden Skriptmustern und XPath-Injectionsmustern angezeigt, sofern vorhanden.
  7. Überprüfen und konfigurieren Sie die neuen und geänderten Signaturen.
  8. Wenn Sie fertig sind, klicken Sie auf OKund dann auf Schließen.

Aktualisierung eines Signaturobjekts über ein unterstütztes Tool zum Scannen von Sicherheitslücken

Hinweis:

Bevor Sie ein Signaturobjekt aus einer Datei aktualisieren, müssen Sie die Datei erstellen, indem Sie Signaturen aus dem Tool zum Scannen von Sicherheitslücken exportieren.

So importieren und aktualisieren Sie Signaturen aus einem Tool zum Scannen von Sicherheitslücken

  1. Navigieren Sie zu Sicherheit > Web App Firewall > Signaturen.
  2. Wählen Sie im Detailbereich das Signaturobjekt aus, das Sie aktualisieren möchten, und klicken Sie dann auf Zusammenführen.
  3. Wählen Sie im Dialogfeld Signaturobjekt aktualisieren auf der Registerkarte Externes Format im Abschnitt Import eine der folgenden Optionen aus.
    • Von URL importieren— Wählen Sie diese Option, wenn Sie Signaturupdates von einer Web-URL herunterladen.
    • Aus lokaler Datei importieren— Wählen Sie diese Option, wenn Sie Signaturaktualisierungen aus einer Datei auf Ihrer lokalen Festplatte oder einer Netzwerkfestplatte oder einem anderen Speichergerät importieren.
  4. Geben Sie im Textbereich die URL ein, oder suchen Sie nach dem Pfad zur lokalen Datei oder geben Sie ihn ein.
  5. Wählen Sie im Abschnitt XSLT eine der folgenden Optionen aus.
    • Integrierte XSLT-Datei verwenden— Wählen Sie diese Option, wenn Sie eine integrierte XSLT-Datei verwenden möchten.
    • Lokale XSLT-Datei verwenden— Wählen Sie diese Option, um eine XSLT-Datei auf Ihrem lokalen Computer zu verwenden.
    • XSLT von URL aus referenzieren— Wählen Sie diese Option, um eine XSLT-Datei von einer Web-URL zu importieren.
  6. Wenn Sie die Option Integrierte XSLT-Datei verwenden ausgewählt haben, wählen Sie in der Dropdownliste Integriertes XSLT die Datei, die Sie verwenden möchten, aus den folgenden Optionen aus:
    • Cenzic.
    • Deep_Security_für_Web-Apps.
    • Hewlett Packard Enterprise WebInspect.
    • IBM-AppScan-Unternehmen.
    • IBM-AppScan-Standard.
    • Qualys.
    • Weißer Hat.
  7. Klicken Sie auf Update. Die Update-Datei wird importiert, und das Dialogfeld Signaturen aktualisieren ändert sich in ein Format, das fast identisch mit dem des Dialogfelds Signatures-Objekt ändern ist, das unter Signatures-Objekt konfigurieren oder ändernbeschrieben wird. Im Dialogfeld Signaturobjekt aktualisieren werden alle Zweige mit neuen oder geänderten Signaturregeln, SQL-Injections- oder siteübergreifenden Skriptmustern und XPath-Injectionsmustern angezeigt, sofern vorhanden.
  8. Überprüfen und konfigurieren Sie die neuen und geänderten Signaturen.
  9. Wenn Sie fertig sind, klicken Sie auf OKund dann auf Schließen.
Aktualisierung eines Signaturobjekts