ADC

Preguntas frecuentes y guía de implementación

P: ¿Por qué Citrix Web App Firewall es la opción preferida para proteger las aplicaciones?

Con las siguientes funciones, Citrix Web App Firewall ofrece una solución de seguridad integral:

  • Modelo de seguridad híbrido: el modelo de seguridad híbrida de Citrix ADC le permite aprovechar tanto un modelo de seguridad positivo como un modelo de seguridad negativo para crear una configuración ideal para sus aplicaciones.
    • Elmodelo de seguridad positivo protege contra el desbordamiento de búfer, la manipulación de parámetros CGI-BIN, la manipulación de formularios y campos ocultos, la navegación forzosa, el envenenamiento de cookies o sesiones, las ACL rotas, el script entre sitios (scripts entre sitios), la inyección de comandos, la inyección de SQL, el desencadenamiento de errores sensibles Fuga de información, uso inseguro de criptografía, configuración incorrecta del servidor, puertas traseras y opciones de depuración, aplicación de directivas basadas en tarifas, vulnerabilidades de plataforma bien conocidas, vulnerabilidades de día cero, falsificación de solicitudes cruzadas (CSRF) y fuga de tarjetas de crédito y otros datos confidenciales.
    • Elmodelo de seguridad negativo utiliza firmas de conjunto enriquecido para proteger contra vulnerabilidades de aplicaciones L7 y HTTP. El Web App Firewall está integrado con varias herramientas de análisis de terceros, como las ofrecidas por Cenzic, Qualys, Whitehat e IBM. Los archivos XSLT integrados permiten una fácil importación de reglas, que se pueden usar junto con las reglas basadas en Snort de formato nativo. Una función de actualización automática obtiene las últimas actualizaciones para nuevas vulnerabilidades.

El modelo de seguridad positivo puede ser la opción preferida para proteger las aplicaciones que tienen una gran necesidad de seguridad, ya que le da la opción de controlar completamente quién puede acceder a qué datos. Solo permite lo que quiere y bloquea el resto. Este modelo incluye una configuración de comprobación de seguridad integrada, que se puede implementar con pocos clics. Sin embargo, tenga en cuenta que cuanto más estricta sea la seguridad, mayor será la sobrecarga de procesamiento.

El modelo de seguridad negativa puede ser preferible para aplicaciones personalizadas. Las firmas permiten combinar varias condiciones, y una coincidencia y la acción especificada solo se activan cuando se cumplen todas las condiciones. Bloqueas solo lo que no quieres y permites el resto. Un patrón de coincidencia rápida específico en una ubicación especificada puede reducir significativamente la sobrecarga de procesamiento para optimizar el rendimiento. La opción de agregar sus propias reglas de firma, basadas en las necesidades de seguridad específicas de sus aplicaciones, le brinda la flexibilidad para diseñar sus propias soluciones de seguridad personalizadas.

  • Solicitud, así como detección y protección del lado de respuesta: Puede inspeccionar las solicitudes entrantes para detectar cualquier comportamiento sospechoso y tomar las medidas adecuadas, y puede comprobar las respuestas para detectar y proteger contra fugas de datos confidenciales.
  • Conjunto completo de protecciones integradas para cargas HTML, XML y JSON: El Web App Firewall ofrece 19 comprobaciones de seguridad diferentes. Seis de ellos (como URL de inicio y Denegar URL) se aplican a datos HTML y XML. Cinco comprobaciones (como la coherencia de campo y el formato de campo) son específicas de HTML, y ocho (como el formato XML y la interoperabilidad del servicio web) son específicas de las cargas XML. Esta función incluye un amplio conjunto de acciones y opciones. Por ejemplo, URL Closure le permite controlar y optimizar la navegación a través de su sitio web, para protegerse contra la navegación forzada sin tener que configurar reglas de relajación para permitir todas y cada una de las URL legítimas. Tiene la opción de eliminar o extraer los datos confidenciales, como los números de tarjetas de crédito, en la respuesta. Ya sea protección contra ataques de SOAP Array, denegación de servicio XML (XDoS), prevención de análisis WSDL, comprobación de datos adjuntos o cualquier número de otros ataques XML, tiene la comodidad de saber que tiene un blindaje irónico que protege sus datos cuando sus aplicaciones están protegidas por el Web App Firewall. Las firmas le permiten configurar reglas mediante expresiones XPath para detectar violaciones en el cuerpo, así como el encabezado de una carga JSON.
  • GWT: Compatibilidad con la protección de aplicaciones de Google Web Toolkit para proteger contra SQL, scripts entre sitios y violaciones de comprobación de coherencia de campos de formulario.
  • Interfaz gráfica de usuario (GUI) libre de Java: Una interfaz gráfica de usuario intuitiva y comprobaciones de seguridad preconfiguradas facilitan la implementación de la seguridad haciendo clic en algunos botones. Un asistente le solicita y le guía para crear los elementos necesarios, como perfiles, directivas, firmas y enlaces. La GUI basada en HTML5 está libre de cualquier dependencia de Java. Su rendimiento es significativamente mejor que el de las versiones anteriores basadas en Java.
  • CLI fácil de usar y automatizable: la mayoría de las opciones de configuración que están disponibles en la GUI también están disponibles en la interfaz de línea de comandos (CLI). Los comandos CLI pueden ser ejecutados por un archivo por lotes y son fáciles de automatizar.
  • Compatibilidad con API REST: el protocolo Citrix ADC NITRO admite un amplio conjunto de API REST para automatizar la configuración de Web App Firewall y recopilar estadísticas pertinentes para supervisar continuamente las infracciones de seguridad.
  • Aprendizaje: La capacidad de Web App Firewall de aprender supervisando el tráfico para ajustar la seguridad es muy fácil de usar. El motor de aprendizaje recomienda reglas, lo que facilita la implementación de relajaciones sin competencia en expresiones regulares.
  • Soporte del editor RegEx: La expresión regular ofrece una solución elegante al dilema de querer consolidar reglas y optimizar la búsqueda. Puede aprovechar el poder de las expresiones regulares para configurar direcciones URL, nombres de campo, patrones de firma, etc. El rico editor integrado de GUI RegEx le ofrece una referencia rápida para las expresiones y proporciona una manera conveniente de validar y probar su RegEx para la precisión.
  • Página de error personalizada: las solicitudes bloqueadas se pueden redirigir a una URL de error. También tiene la opción de mostrar un objeto de error personalizado que utiliza variables admitidas y sintaxis predeterminada de Citrix (expresiones avanzadas de PI) para incrustar información de solución de problemas para el cliente.
  • PCI-DSS, estadísticas y otros informes de infracciones: el amplio conjunto de informes facilita el cumplimiento del requisito de cumplimiento PCI-DSS, la recopilación de estadísticas sobre contadores de tráfico y la visualización de informes de infracciones para todos los perfiles o solo un perfil.
  • Registro y hacer clic en regla desde el registro: El registro detallado es compatible con el formato nativo y CEF. El Web App Firewall le ofrece la capacidad de filtrar mensajes de registro de destino en el visor de syslog. Puede seleccionar un mensaje de registro e implementar una regla de relajación correspondiente con solo hacer clic en un botón. Tiene la flexibilidad de personalizar los mensajes de registro y también es compatible con la generación de registros web. Para obtener más información, consulte el tema Registros de Web App Firewall.

  • Incluir registros de infracciones en registros de seguimiento: la capacidad de incluir mensajes de registro en los registros de seguimiento facilita la depuración de comportamientos inesperados, como restablecer y bloquear.
  • Clonación: la útil opción de perfil Importar/Exportar le permite clonar la configuración de seguridad de un dispositivo Citrix ADC a otros. Las opciones de exportación de datos aprendidos facilitan la exportación de las reglas aprendidas a un archivo de Excel. A continuación, puede obtener que el propietario de la aplicación revise y apruebe antes de aplicarlos.
  • Se puede diseñaruna plantilla de AppExpert (un conjunto de ajustes de configuración) para proporcionar una protección adecuada a sus sitios web. Puede simplificar y acelerar el proceso de implementación de una protección similar en otros dispositivos exportando estas plantillas de cortador de cookies a una plantilla.

Para obtener más información, consulte el tema de plantilla de AppExpert.

  • Comprobaciones de seguridad sin sesión: la implementación de comprobaciones de seguridad sin sesión puede ayudarle a reducir el espacio de memoria y acelerar el procesamiento.
  • Interoperabilidad con otras funciones de Citrix ADC: Web App Firewall funciona perfectamente con otras funciones de Citrix ADC, como reescritura, transformación de URL, almacenamiento en caché integrado, CVPN y limitación de velocidad.
  • Compatibilidad con expresiones PI en directivas: puede aprovechar el poder de las expresiones PI avanzadas para diseñar directivas que implementen diferentes niveles de seguridad para diferentes partes de la aplicación.
  • Compatibilidad con IPv6: Web App Firewall admite protocolos IPv4 e IPv6.
  • Protección de seguridad basada en geolocalización: Tiene la flexibilidad de usar la sintaxis predeterminada de Citrix (expresiones PI) para configurar directivas basadas en ubicaciones, que se pueden usar junto con una base de datos de ubicaciones integrada para personalizar la protección del firewall. Puede identificar las ubicaciones desde las que se originan las solicitudes malintencionadas y aplicar el nivel deseado de inspecciones de comprobación de seguridad para las solicitudes que se originan desde una ubicación geográfica específica.
  • Rendimiento: la transmisión en el lado de las solicitudes mejora significativamente el rendimiento. Tan pronto como se procesa un campo, los datos resultantes se reenvían al back-end mientras que la evaluación continúa para los campos restantes. La mejora en el tiempo de procesamiento es especialmente significativa cuando se manejan postes de gran tamaño.
  • Otras funciones de seguridad: el Web App Firewall tiene varias otras configuraciones de seguridad que pueden ayudar a garantizar la seguridad de sus datos. Por ejemplo, el campo confidencial permite bloquear la fuga de información confidencial en los mensajes de registro, y quitar comentarios HTML le permite quitar los comentarios HTML de la respuesta antes de reenviarlos al cliente. Los tipos de campo se pueden usar para especificar qué entradas están permitidas en los formularios enviados a su solicitud.

P: ¿Qué debo hacer para configurar Web App Firewall?

Haga lo siguiente:

  • Agregue un perfil de Web App Firewall y seleccione el tipo apropiado (html, xml, web2.0) para los requisitos de seguridad de la aplicación.
  • Seleccione el nivel de seguridad requerido (básico o avanzado).
  • Agregue o importe los archivos necesarios, como firmas o WSDL.
  • Configure el perfil para utilizar los archivos y realice los cambios necesarios en la configuración predeterminada.
  • Agregue una directiva de Web App Firewall para este perfil.
  • Enlazar la directiva al punto de enlace de destino y especificar la prioridad.

P: ¿Cómo sé qué tipo de perfil elegir?

El perfil Web App Firewall ofrece protección tanto para cargas HTML como XML. Dependiendo de la necesidad de la aplicación, puede elegir un perfil HTML o un perfil XML. Si la aplicación admite datos HTML y XML, puede elegir un perfil Web2.0.

P: ¿Cuál es la diferencia entre los perfiles básicos y avanzados? ¿Cómo decido cuál necesito?

La decisión de utilizar un perfil básico o avanzado depende de la necesidad de seguridad de su aplicación. Un perfil básico incluye un conjunto preconfigurado de reglas de relajación URL de inicio y Denegar URL. Estas reglas de relajación determinan qué solicitudes se permiten y cuáles se deniegan. Las solicitudes entrantes coinciden con las reglas preconfiguradas y se aplican las acciones configuradas. El usuario puede proteger aplicaciones con una configuración mínima de reglas de relajación. Las reglas de URL de inicio protegen contra la navegación forzada. Las vulnerabilidades conocidas del servidor web que explotan los hackers pueden detectarse y bloquearse habilitando un conjunto de reglas predeterminadas Denegar URL. Los ataques lanzados comúnmente, como desbordamiento de búfer, SQL o scripts entre sitios también se pueden detectar fácilmente.

Como su nombre indica, las protecciones avanzadas son para aplicaciones que tienen requisitos de seguridad más altos. Las reglas de relajación se configuran para permitir el acceso solo a datos específicos y bloquear el resto. Este modelo de seguridad positiva mitiga los ataques desconocidos, que podrían no ser detectados por las comprobaciones de seguridad básicas. Además de todas las protecciones básicas, un perfil avanzado realiza un seguimiento de una sesión de usuario mediante el control de la navegación, la comprobación de cookies, la especificación de los requisitos de entrada para varios campos de formulario y la protección contra la manipulación de formularios o ataques de falsificación de solicitudes entre sitios. El aprendizaje, que observa el tráfico y recomienda las relajaciones adecuadas, está habilitado de forma predeterminada para muchas comprobaciones de seguridad. Aunque son fáciles de usar, las protecciones avanzadas requieren la debida consideración, ya que ofrecen una seguridad más estricta, pero también requieren más procesamiento. Algunas comprobaciones de seguridad avanzadas no permiten el uso del almacenamiento en caché, lo que puede afectar al rendimiento.

Tenga en cuenta los siguientes puntos a la hora de decidir si utilizar perfiles básicos o avanzados:

  • Los perfiles básicos y avanzados son solo plantillas iniciales. Siempre puede modificar el perfil básico para implementar funciones de seguridad avanzadas, y viceversa.
  • Las comprobaciones de seguridad avanzadas requieren más procesamiento y pueden afectar al rendimiento. A menos que su aplicación necesite seguridad avanzada, es posible que quiera comenzar con un perfil básico y reforzar la seguridad según sea necesario para su aplicación.
  • No quiere habilitar todas las comprobaciones de seguridad a menos que su aplicación lo necesite.

P: ¿Qué es una directiva? ¿Cómo selecciono el punto de enlace y configuro la prioridad?

Las directivas de Web App Firewall pueden ayudarle a ordenar el tráfico en grupos lógicos para configurar diferentes niveles de implementación de seguridad. Seleccione cuidadosamente los puntos de enlace de las directivas para determinar qué tráfico se compara con qué directiva. Por ejemplo, si quiere que se compruebe cada solicitud entrante para detectar ataques de scripts SQL/sitios cruzados, puede crear una directiva genérica y vincularla globalmente. O bien, si quiere aplicar comprobaciones de seguridad más estrictas al tráfico de un servidor virtual que aloja aplicaciones que contienen datos confidenciales, puede enlazar una directiva a ese servidor virtual.

La asignación cuidadosa de prioridades puede mejorar el procesamiento del tráfico. Quiere asignar prioridades más altas a directivas más específicas y prioridades más bajas a directivas genéricas. Tenga en cuenta que cuanto mayor sea el número, menor será la prioridad. Una directiva con una prioridad de 10 se evalúa antes que una directiva con una prioridad de 15.

Puede aplicar diferentes niveles de seguridad para diferentes tipos de contenido, por ejemplo, las solicitudes de objetos estáticos como imágenes y texto pueden ser ignoradas mediante el uso de una directiva y las solicitudes de otros contenidos sensibles pueden ser sometidas a una comprobación muy estricta mediante el uso de una segunda directiva.

P: ¿Cómo puedo configurar las reglas para proteger mi aplicación?

El Web App Firewall hace que sea muy fácil diseñar el nivel adecuado de seguridad para su sitio web. Puede tener varias directivas de Web App Firewall, enlazadas a diferentes perfiles de Web App Firewall, para implementar diferentes niveles de inspecciones de comprobación de seguridad para sus aplicaciones. Inicialmente, puede supervisar los registros para observar qué amenazas de seguridad se están detectando y qué violaciones se están desencadenando. Puede agregar manualmente las reglas de relajación o aprovechar las reglas aprendidas recomendadas por Web App Firewall para implementar las relajantes necesarias para evitar falsos positivos.

Citrix Web App Firewall ofrece soporte para visualizadores en GUI, lo que facilita la administración de reglas. Puede ver fácilmente todos los datos en una pantalla y tomar medidas sobre varias reglas con un solo clic. La mayor ventaja del visualizador es que recomienda expresiones regulares para consolidar varias reglas. Puede seleccionar un subconjunto de las reglas, basando su selección en el delimitador y la URL de acción. El soporte del visualizador está disponible para ver 1) reglas aprendidas y 2) reglas de relajación.

  1. El visualizador de reglas aprendidas ofrece la opción de modificar las reglas e implementarlas como relajaciones. También puede omitir (ignorar) reglas.

  2. El visualizador para las relajaciones implementadas le ofrece la opción de agregar una nueva regla o modificar una existente. También puede habilitar o inhabilitar un grupo de reglas seleccionando un nodo y haciendo clic en el botón Activar o Desactivar del visualizador de relajación.

P: ¿Qué son las firmas? ¿Cómo sé qué firmas usar?

Una firma es un objeto que puede tener varias reglas. Cada regla consta de uno o más patrones que se pueden asociar a un conjunto de acciones especificado. El Web App Firewall tiene un objeto de firma predeterminado integrado que consta de más de 1.300 reglas de firma, con la opción de obtener las reglas más recientes mediante la función de actualización automática para obtener protección contra nuevas vulnerabilidades. Las reglas creadas por otras herramientas de análisis también se pueden importar.

Las firmas son muy potentes porque usan coincidencia de patrones para detectar ataques maliciosos y se pueden configurar para verificar tanto la solicitud como la respuesta de una transacción. Son una opción preferida cuando se necesita una solución de seguridad personalizable. Hay varias opciones de acción (por ejemplo, bloquear, registrar, aprender y transformar) disponibles para cuando se detecta una coincidencia de firma. Las firmas predeterminadas cubren reglas para proteger diferentes tipos de aplicaciones, como web-cgi, web-coldfusion, web-frontpage, web-iis, web-php, web-client, web-activex, web-shell-shock y web-struts. Para satisfacer las necesidades de la aplicación, puede seleccionar e implementar las reglas pertenecientes a una categoría específica.

Consejos para el uso de firmas:

  • Puede hacer una copia del objeto de firma predeterminado y modificarlo para habilitar las reglas que necesita y configurar las acciones que quiera.
  • El objeto de firma se puede personalizar agregando nuevas reglas, que pueden funcionar junto con otras reglas de firma.
  • Las reglas de firma también se pueden configurar para que funcionen junto con las comprobaciones de seguridad especificadas en el perfil de Web App Firewall. Si una firma y una comprobación de seguridad detectan una coincidencia que indica una infracción, la acción más restrictiva es la que se aplica.
  • Una regla de firma puede tener varios patrones y configurarse para marcar una infracción solo cuando todos los patrones coinciden, evitando así falsos positivos.
  • La selección cuidadosa de un patrón de coincidencia rápida literal para una regla puede optimizar significativamente el tiempo de procesamiento.

P: ¿Funciona Web App Firewall con otras funciones de Citrix ADC?

El Web App Firewall está completamente integrado en el dispositivo Citrix ADC y funciona perfectamente con otras funciones. Puede configurar la máxima seguridad para su aplicación mediante otras funciones de seguridad de Citrix ADC junto con Web App Firewall. Por ejemplo, AAA-TM se puede utilizar para autenticar al usuario, comprobar la autorización del usuario para acceder al contenido y registrar los accesos, incluidos los intentos de inicio de sesión no válidos. Lareescritura se puede utilizar para modificar la URL o para agregar, modificar o eliminar encabezados, y Responder se puede utilizar para entregar contenido personalizado a diferentes usuarios. Puede definir la carga máxima para su sitio web mediante Rate Limiting para controlar el tráfico y reducir la velocidad si es demasiado alta. La protecciónde denegación de servicio (DoS) HTTP puede ayudar a distinguir entre clientes HTTP reales y clientes DoS malintencionados. Puede reducir el alcance de la inspección de comprobación de seguridad vinculando las directivas de Web App Firewall a servidores virtuales, al tiempo que optimiza la experiencia del usuario mediante la función Equilibrio de carga para administrar aplicaciones muy utilizadas. Las solicitudes de objetos estáticos como imágenes o texto pueden omitir la inspección de comprobación de seguridad, aprovechando el almacenamiento en caché integrado o la compresión para optimizar el uso del ancho de banda para dicho contenido.

P: ¿Cómo procesa la carga útil el Web App Firewall y las demás funciones de Citrix ADC?

Hay disponible un diagrama que muestra los detalles del flujo de paquetes L7 en un dispositivo Citrix ADC en la sección Orden de procesamiento de funciones .

P: ¿Cuál es el flujo de trabajo recomendado para la implementación de Web App Firewall?

Ahora que conoce las ventajas de utilizar las protecciones de seguridad más avanzadas de Citrix Web App Firewall, puede que quiera recopilar información adicional que le ayude a diseñar la solución óptima para sus necesidades de seguridad. Citrix recomienda hacer lo siguiente:

  • Conozca su entorno: Conocer su entorno le ayudará a identificar la mejor solución de protección de seguridad (firmas, comprobaciones de seguridad o ambas) para sus necesidades. Antes de comenzar la configuración, debe recopilar la siguiente información.
    • Sistema operativo: ¿Qué tipo de sistema operativo (MS Windows, Linux, BSD, Unix, otros) tiene?
    • Servidor web: ¿Qué servidor web (IIS, Apache o Citrix ADC Enterprise Server) está ejecutando?
    • Aplicación: ¿Qué tipo de aplicaciones se están ejecutando en el servidor de aplicaciones (por ejemplo, ASP.NET, PHP, Cold Fusion, ActiveX, FrontPage, Struts, CGI, Apache Tomcat, Domino y WebLogic)?
    • ¿Tiene aplicaciones personalizadas o aplicaciones listas para usar (por ejemplo, Oracle, SAP)? ¿Qué versión está usando?
    • SSL: ¿Necesita SSL? Si es así, ¿qué tamaño de clave (512, 1024, 2048, 4096) se utiliza para firmar certificados?
    • Volumen de tráfico: ¿Cuál es la tasa media de tráfico a través de sus aplicaciones? ¿Tiene picos estacionales o de tiempo específicos en el tráfico?
    • Farm de servidores: ¿Cuántos servidores tiene? ¿Necesita usar el equilibrio de carga?
    • Base de datos: ¿Qué tipo de base de datos (MS-SQL, MySQL, Oracle, Postgres, SQLite, nosql, Sybase, Informix, etc.) utiliza?
    • Conectividad de base de datos: ¿Qué tipo de conectividad de base de datos tiene (DSN, cadena de conexión por archivo, cadena de conexión de un solo archivo) y qué controladores se utilizan?
  • Identifique sus necesidades de seguridad: Es posible que quiera evaluar qué aplicaciones o datos específicos necesitan la máxima protección de seguridad, cuáles son menos vulnerables y cuáles para los que la inspección de seguridad se puede eludir de forma segura. Esto le ayudará a crear una configuración óptima y a diseñar directivas apropiadas y puntos de enlace para segregar el tráfico. Por ejemplo, puede que quiera configurar una directiva para omitir la inspección de seguridad de las solicitudes de contenido web estático, como imágenes, archivos MP3 y películas, y configurar otra directiva para aplicar comprobaciones de seguridad avanzadas a las solicitudes de contenido dinámico. Puede utilizar varias directivas y perfiles para proteger diferentes contenidos de la misma aplicación.
  • Requisitos de licencia: Citrix ofrece una solución unificada para optimizar el rendimiento de su aplicación aprovechando un amplio conjunto de funciones como equilibrio de carga, cambio de contenido, almacenamiento en caché, compresión, respuesta, reescritura y filtrado de contenido, por nombrar algunas. Identificar las funciones que quiere puede ayudarle a decidir qué licencia necesita.
  • Instalar y establecer una línea de base de un dispositivo Citrix ADC: cree un servidor virtual y ejecute tráfico de prueba a través de él para tener una idea de la velocidad y la cantidad de tráfico que fluye a través del sistema. Esta información le ayudará a identificar sus requisitos de capacidad y seleccionar el dispositivo adecuado (VPX, MPX o SDX).
  • Implementar el Web App Firewall: utilice el Asistente para Web App Firewall para continuar con una configuración de seguridad simple. El asistente le guiará por varias pantallas y le pedirá que agregue un perfil, una directiva, una firma y comprobaciones de seguridad.
    • Perfil: Seleccione un nombre significativo y el tipo apropiado (HTML, XML o WEB 2.0) para su perfil. La directiva y las firmas se generarán automáticamente con el mismo nombre.
    • Directiva: La directiva generada automáticamente tiene la expresión predeterminada (true), que selecciona todo el tráfico y está enlazado globalmente. Este es un buen punto de partida a menos que tenga en mente una directiva específica que quiera utilizar.
    • Protecciones: el asistente le ayuda a aprovechar el modelo de seguridad híbrido, en el que puede utilizar las firmas predeterminadas que ofrecen un amplio conjunto de reglas para proteger diferentes tipos de aplicaciones. El modo de ediciónsimple le permite ver las diversas categorías (CGI, Cold Fusion, PHP, etc.). Puede seleccionar una o varias categorías para identificar un conjunto específico de reglas aplicables a su aplicación. Utilice la opción Acción para habilitar todas las reglas de firma en las categorías seleccionadas. Asegúrese de que el bloqueo está inhabilitado, de modo que pueda supervisar el tráfico antes de ajustar la seguridad. Haga clic en Continuar. En el panel Especificar protecciones profundas, puede realizar los cambios necesarios para implementar las protecciones de comprobación de seguridad. En la mayoría de los casos, las protecciones básicas son suficientes para la configuración de seguridad inicial. Ejecute el tráfico durante un tiempo para recopilar una muestra representativa de los datos de inspección de seguridad.
    • Represión de la seguridad: después de implementar Web App Firewall y observar el tráfico durante un tiempo, puede empezar a reforzar la seguridad de sus aplicaciones implementando relajaciones y habilitando el bloqueo. Las funciones Aprendizaje, Visualizador y Haga clic para implementar reglas son funciones útiles que facilitan el ajuste de la configuración para obtener el nivel adecuado de relajación. En este punto, también puede cambiar la expresión de la directiva y/o configurar directivas y perfiles adicionales para implementar los niveles de seguridad deseados para diferentes tipos de contenido.
    • Depuración: si ve un comportamiento inesperado de su aplicación, Web App Firewall ofrece varias opciones para una depuración sencilla:
      • Registro. Si se bloquean las solicitudes legítimas, el primer paso es comprobar el archivo ns.log para ver si se está desencadenando alguna infracción inesperada de comprobación de seguridad.
      • Inhabilitar la función. Si no ve ninguna infracción pero sigue viendo un comportamiento inesperado, como el restablecimiento de una aplicación o el envío de respuestas parciales, puede inhabilitar la función Web App Firewall para la depuración. Si el problema persiste, descarta el Web App Firewall como sospechoso.
      • Rastrear registros con mensajes de registro. Si el problema parece estar relacionado con Web App Firewall y necesita una inspección más detallada, tiene la opción de incluir mensajes de infracción de seguridad en un nstrace. Puede usar “Seguir secuencia TCP” en el seguimiento para ver los detalles de la transacción individual, incluidos los encabezados, la carga útil y el mensaje de registro correspondiente, juntos en la misma pantalla. Los detalles sobre cómo utilizar esta funcionalidad están disponibles en los Apéndices.