Citrix ADC

Preguntas frecuentes y guía de implementación

P: ¿Por qué Citrix Web App Firewall es la opción preferida para proteger las aplicaciones?

Con las siguientes funciones, Citrix Web App Firewall ofrece una solución de seguridad completa:

  • Modelo de seguridad híbrida: el modelo de seguridad híbrida de Citrix ADC le permite aprovechar tanto un modelo de seguridad positivo como un modelo de seguridad negativo para crear una configuración idónea para sus aplicaciones.
    • Elmodelo de seguridad positiva protege contra desbordamiento de búfer, manipulación de parámetros CGI-BIN, manipulación de formularios y campos ocultos, exploración forzada, envenenamiento de cookies o sesiones, ACL rotas, scripts entre sitios (scripts entre sitios), inyección de comandos, inyección SQL, activación de errores sensible Fuga de información, uso inseguro de la criptografía, configuración incorrecta del servidor, puertas traseras y opciones de depuración, aplicación de directivas basadas en tarifas, vulnerabilidades de plataforma bien conocidas, vulnerabilidades de día cero, falsificación de solicitudes entre sitios (CSRF) y filtración de tarjetas de crédito y otros datos confidenciales.
    • Elmodelo de seguridad negativa utiliza firmas de conjunto enriquecido para protegerse contra vulnerabilidades de aplicaciones HTTP y L7. Web App Firewall está integrado con varias herramientas de análisis de terceros, como las que ofrecen Cenzic, Qualys, Whitehat e IBM. Los archivos XSLT integrados permiten importar reglas fácilmente, que se pueden utilizar junto con las reglas basadas en Snort de formato nativo. Una función de actualización automática obtiene las últimas actualizaciones de las nuevas vulnerabilidades.

El modelo de seguridad positiva podría ser la opción preferida para proteger aplicaciones que tienen una gran necesidad de seguridad, ya que le ofrece la opción de controlar por completo quién puede acceder a qué datos. Permites solo lo que quieres y bloquea el resto. Este modelo incluye una configuración de comprobación de seguridad integrada, que se puede implementar con unos pocos clics. Sin embargo, tenga en cuenta que cuanto más estricta sea la seguridad, mayor será la sobrecarga de procesamiento.

El modelo de seguridad negativa podría ser preferible para aplicaciones personalizadas. Las firmas permiten combinar varias condiciones y una coincidencia y la acción especificada solo se activan cuando se cumplen todas las condiciones. Bloqueas solo lo que no quieres y permites el resto. Un patrón de coincidencia rápida específico en una ubicación específica puede reducir significativamente la sobrecarga de procesamiento para optimizar el rendimiento. La opción de agregar sus propias reglas de firma, en función de las necesidades de seguridad específicas de sus aplicaciones, le da la flexibilidad de diseñar sus propias soluciones de seguridad personalizadas.

  • Detección y protección de solicitudes y respuestas: puede inspeccionar las solicitudes entrantes para detectar cualquier comportamiento sospechoso y tomar las medidas adecuadas, así como comprobar las respuestas para detectar y proteger contra la fuga de datos confidenciales.
  • Conjunto completo de protecciones integradas para cargas útiles HTML, XML y JSON: Web App Firewall ofrece 19 comprobaciones de seguridad diferentes. Seis de ellos (como URL de inicio y Denegar URL) se aplican tanto a datos HTML como XML. Cinco comprobaciones (como la coherencia de campo y el formato de campo) son específicas de HTML y ocho (como el formato XML y la interoperabilidad de servicios web) son específicas de las cargas útiles XML. Esta función incluye un amplio conjunto de acciones y opciones. Por ejemplo, el cierre de URL le permite controlar y optimizar la navegación a través de su sitio web para protegerte contra la navegación forzosa sin tener que configurar reglas de relajación para permitir todas y cada una de las URL legítimas. Tiene la opción de eliminar o eliminar los datos confidenciales, como los números de tarjetas de crédito, de la respuesta. Ya sea protección contra ataques de matriz SOAP, denegación de servicio XML (xDoS), prevención de análisis WSDL, comprobación de archivos adjuntos o cualquier otro tipo de ataques XML, tiene la tranquilidad de saber que tiene un escudo sólido que protege sus datos cuando sus aplicaciones están protegidas por Web App Firewall. Las firmas permiten configurar reglas mediante expresiones XPATH-para detectar infracciones en el cuerpo y en el encabezado de una carga útil JSON.
  • GWT: Compatibilidad con la protección de las aplicaciones de Google Web Toolkit para protegerlas contra SQL, scripts entre sitios y violaciones de comprobación de coherencia de campos de formulario.
  • Interfazgráfica de usuario (GUI) sin Java y fácil de usar: una interfaz gráfica de usuario intuitiva y comprobaciones de seguridad preconfiguradas facilitan la implementación de la seguridad haciendo clic en unos pocos botones. Un asistente le pide y le guía para crear los elementos necesarios, como perfiles, directivas, firmas y enlaces. La GUI basada en HTML5 no tiene ninguna dependencia de Java. Su rendimiento es significativamente mejor que el de las versiones anteriores basadas en Java.
  • CLI fácil de usar y automatizable: La mayoría de las opciones de configuración disponibles en la GUI también están disponibles en la interfaz de línea de comandos (CLI). Los comandos CLI se pueden ejecutar mediante un archivo por lotes y son fáciles de automatizar.
  • Compatibilidad con API REST: El protocolo Citrix ADC NITRO admite un amplio conjunto de API REST para automatizar la configuración de Web App Firewall y recopilar estadísticas pertinentes para la supervisión continua de las infracciones de seguridad.
  • Aprendizaje: La capacidad del Web App Firewall para aprender mediante la supervisión del tráfico para ajustar la seguridad es muy fácil de usar. El motor de aprendizaje recomienda reglas, lo que facilita la implementación de relajaciones sin tener competencia en las expresiones regulares.
  • Compatibilidad con el editor de RegEx: Las expresiones regulares ofrecen una solución elegante al dilema de querer consolidar reglas y, al mismo tiempo, optimizar la búsqueda. Puede aprovechar el poder de las expresiones regulares para configurar direcciones URL, nombres de campo, patrones de firma, etc. El editor de RegEx integrado en la interfaz gráfica de usuario le ofrece una referencia rápida para las expresiones y proporciona una forma cómoda de validar y probar la precisión de su RegEx.
  • Página de error personalizada: las solicitudes bloqueadas se pueden redirigir a una URL de error. También tiene la opción de mostrar un objeto de error personalizado que utiliza variables compatibles y la directiva Citrix Advanced (expresiones PI avanzadas) para incrustar información de solución de problemas para el cliente.
  • Informes dePCI-DSS, estadísticas y otros informes de infracciones: El amplio conjunto de informes facilita el cumplimiento de los requisitos de cumplimiento de PCI-DSS, la recopilación de estadísticas sobre los contadores de tráfico y la visualización de informes de infracciones de todos los perfiles o solo de un perfil.
  • Registro y click-to-rule desde el registro: se admite el registro detallado tanto para el formato nativo como para el formato CEF. Web App Firewall le ofrece la posibilidad de filtrar los mensajes de registro de destino en el visor de syslog. Puede seleccionar un mensaje de registro e implementar una regla de relajación correspondiente con solo hacer clic en un botón. Tiene la flexibilidad de personalizar los mensajes de registro y también es compatible con la generación de registros web. Para obtener más información, consulte el tema Registros de Web App Firewall.

  • Incluir registros de infracciones en registros de seguimiento: la capacidad de incluir mensajes de registro en los registros de seguimiento facilita la depuración de comportamientos inesperados, como restablecer y bloquear.
  • Clonación: La útil opción de perfil Importar/Exportar le permite clonar la configuración de seguridad de un dispositivo Citrix ADC a otros. Las opciones de exportación de datos aprendidos facilitan la exportación de las reglas aprendidas a un archivo Excel. A continuación, puede hacer que el propietario de la aplicación las revise y apruebe antes de aplicarlas.
  • Se puede diseñaruna plantilla de AppExpert (un conjunto de opciones de configuración) para proporcionar la protección adecuada a sus sitios web. Puede simplificar y acelerar el proceso de implementación de una protección similar en otros dispositivos exportando estas plantillas de cortador de cookies a una plantilla.

Para obtener más información, consulte el tema de plantilla de AppExpert.

  • Comprobaciones de seguridad sin sesión: la implementación de comprobaciones de seguridad sin sesión puede ayudarle a reducir el espacio de memoria y acelerar el procesamiento.
  • Interoperabilidad con otras funciones de Citrix ADC: Web App Firewall funciona a la perfección con otras funciones de Citrix ADC, como reescritura, transformación de URL, almacenamiento en caché integrado, CVPN y limitación de velocidad.
  • Compatibilidad con expresiones de PI en las directivas: puede aprovechar el poder de las expresiones de PI avanzadas para diseñar directivas que implementen diferentes niveles de seguridad para distintas partes de su aplicación.
  • Compatibilidad con IPv6: El Web App Firewall admite los protocolos IPv4 e IPv6.
  • Protección de seguridad basada en geolocalización: tiene la flexibilidad de utilizar la directiva Citrix Advanced (PI Expressions) para configurar directivas basadas en la ubicación, que se puede utilizar junto con una base de datos de ubicaciones integrada para personalizar la protección del firewall. Puede identificar las ubicaciones desde las que se originan las solicitudes malintencionadas y aplicar el nivel deseado de inspecciones de comprobación de seguridad para las solicitudes que se originan en una ubicación geográfica específica.
  • Rendimiento: el streaming del lado de la solicitud mejora significativamente el rendimiento. En cuanto se procesa un campo, los datos resultantes se reenvían al backend mientras continúa la evaluación de los campos restantes. La mejora del tiempo de procesamiento es especialmente significativa cuando se manejan puestos de gran tamaño.
  • Otras funciones de seguridad: Web App Firewall tiene otras configuraciones de seguridad que pueden ayudar a garantizar la seguridad de sus datos. Por ejemplo, el campo Confidencial permite bloquear la filtración de información confidencial en los mensajes de registro y Eliminar comentario HTML permite eliminar los comentarios HTML de la respuesta antes de reenviarlos al cliente. Los tipos de campo se pueden utilizar para especificar qué entradas están permitidas en los formularios enviados a la solicitud.

P: ¿Qué debo hacer para configurar Web App Firewall?

Haga lo siguiente:

  • Agregue un perfil de Web App Firewall y seleccione el tipo adecuado (html, xml, web2.0) para los requisitos de seguridad de la aplicación.
  • Seleccione el nivel de seguridad necesario (básico o avanzado).
  • Agregue o importe los archivos necesarios, como firmas o WSDL.
  • Configure el perfil para que utilice los archivos y realice cualquier otro cambio necesario en la configuración predeterminada.
  • Agregue una directiva de Web App Firewall para este perfil.
  • Enlace la directiva al punto de enlace de destino y especifique la prioridad.

P: ¿Cómo sé qué tipo de perfil elegir?

El perfil Web App Firewall ofrece protección para cargas útiles HTML y XML. En función de las necesidades de la aplicación, puede elegir un perfil HTML o un perfil XML. Si su aplicación admite datos HTML y XML, puede elegir un perfil Web2.0.

P: ¿Cuál es la diferencia entre los perfiles básicos y avanzados? ¿Cómo decido cuál necesito?

La decisión de utilizar un perfil básico o avanzado depende de la necesidad de seguridad de su aplicación. Un perfil básico incluye un conjunto preconfigurado de reglas de relajación de URL de inicio y denegar URL. Estas reglas de relajación determinan qué solicitudes están permitidas y cuáles denegadas. Las solicitudes entrantes coinciden con las reglas preconfiguradas y se aplican las acciones configuradas. El usuario puede proteger las aplicaciones con una configuración mínima de reglas de relajación. Las reglas de URL de inicio protegen contra la navegación forzosa. Las vulnerabilidades conocidas del servidor web que explotan los piratas informáticos se pueden detectar y bloquear activando un conjunto de reglas predeterminadas de denegar URL. Los ataques lanzados con frecuencia, como desbordamiento de búfer, SQL o scripts entre sitios, también se pueden detectar fácilmente.

Como su nombre indica, las protecciones avanzadas son para aplicaciones que tienen requisitos de seguridad más altos. Las reglas de relajación se configuran para permitir el acceso solo a datos específicos y bloquear el resto. Este modelo de seguridad positiva mitiga los ataques desconocidos, que podrían no detectarse mediante comprobaciones de seguridad básicas. Además de todas las protecciones básicas, un perfil avanzado realiza un seguimiento de la sesión de un usuario mediante el control de la navegación, la comprobación de cookies, la especificación de los requisitos de entrada para varios campos de formulario y la protección contra la manipulación de formularios o los ataques de falsificación de solicitudes entre sitios. El aprendizaje, que observa el tráfico y recomienda las relajaciones adecuadas, está habilitado de forma predeterminada para muchas comprobaciones de seguridad. Aunque son fáciles de usar, las protecciones avanzadas requieren la debida consideración, ya que ofrecen una seguridad más estricta pero también requieren más procesamiento. Algunas comprobaciones de seguridad anticipadas no permiten el uso del almacenamiento en caché, lo que puede afectar al rendimiento.

Tenga en cuenta los siguientes puntos a la hora de decidir si quiere utilizar perfiles básicos o avanzados:

  • Los perfiles básicos y avanzados son solo plantillas iniciales. Siempre puede modificar el perfil básico para implementar funciones de seguridad avanzadas y viceversa.
  • Las comprobaciones de seguridad avanzadas requieren más procesamiento y pueden afectar al rendimiento. A menos que su aplicación necesite seguridad avanzada, es posible que quiera comenzar con un perfil básico y reforzar la seguridad según sea necesario para su aplicación.
  • No quiere habilitar todas las comprobaciones de seguridad a menos que su aplicación lo necesite.

P: ¿Qué es una directiva? ¿Cómo selecciono el punto de enlace y establezco la prioridad?

Las directivas de Web App Firewall pueden ayudarle a ordenar el tráfico en grupos lógicos para configurar distintos niveles de implementación de seguridad. Seleccione cuidadosamente los puntos de enlace de las directivas para determinar qué tráfico coincide con cada directiva. Por ejemplo, si quiere que todas las solicitudes entrantes se comprueben en busca de ataques de scripts SQL/cross-site, puede crear una directiva genérica y vincularla globalmente. O bien, si quiere aplicar comprobaciones de seguridad más estrictas al tráfico de un servidor virtual que aloja aplicaciones que contienen datos confidenciales, puede vincular una directiva a ese servidor virtual.

La asignación cuidadosa de prioridades puede mejorar el procesamiento del tráfico. Desea asignar prioridades más altas a directivas más específicas y prioridades más bajas a directivas genéricas. Tenga en cuenta que cuanto mayor sea el número, menor será la prioridad. Una directiva con una prioridad de 10 se evalúa antes que una directiva que tiene una prioridad de 15.

Puede aplicar diferentes niveles de seguridad a distintos tipos de contenido, por ejemplo, las solicitudes de objetos estáticos como imágenes y texto se pueden omitir utilizando una directiva y las solicitudes de otros contenidos confidenciales pueden someterse a una comprobación muy estricta mediante una segunda directiva.

P: ¿Cómo configuro las reglas para proteger mi aplicación?

El Web App Firewall hace que sea muy fácil diseñar el nivel de seguridad adecuado para su sitio web. Puede tener varias directivas de Web App Firewall, enlazadas a diferentes perfiles de Web App Firewall, para implementar diferentes niveles de inspecciones de comprobación de seguridad para sus aplicaciones. Puede supervisar inicialmente los registros para observar qué amenazas de seguridad se están detectando y qué infracciones se están desencadenando. Puede agregar manualmente las reglas de relajación o aprovechar las reglas aprendidas recomendadas de Web App Firewall para implementar las relajaciones necesarias y evitar falsos positivos.

Citrix Web App Firewall ofrece compatibilidad con visualizadores en la GUI, lo que facilita mucho la administración de reglas. Puede ver fácilmente todos los datos en una pantalla y tomar medidas sobre varias reglas con un solo clic. La mayor ventaja del visualizador es que recomienda expresiones regulares para consolidar varias reglas. Puede seleccionar un subconjunto de reglas basando su selección en el delimitador y en la URL de acción. El soporte del visualizador está disponible para ver 1) reglas aprendidas y 2) reglas de relajación.

  1. El visualizador de reglas aprendidas ofrece la opción de modificar las reglas e implementarlas como relajaciones. También puede omitir (ignorar) reglas.

  2. El visualizador de relajaciones implementadas le ofrece la opción de agregar una nueva regla o modificar una existente. También puede habilitar o inhabilitar un grupo de reglas seleccionando un nodo y haciendo clic en el botón Activar o Desactivar del visualizador de relajación.

P: ¿Qué son las firmas? ¿Cómo sé qué firmas debo usar?

Una firma es un objeto que puede tener varias reglas. Cada regla consta de uno o varios patrones que se pueden asociar a un conjunto de acciones especificado. Web App Firewall tiene un objeto de firma predeterminado integrado que consta de más de 1300 reglas de firma, con la opción de obtener las reglas más recientes mediante la función de actualización automática para obtener protección contra nuevas vulnerabilidades. Las reglas creadas por otras herramientas de análisis también se pueden importar.

Las firmas son muy potentes porque utilizan la coincidencia de patrones para detectar ataques maliciosos y se pueden configurar para comprobar tanto la solicitud como la respuesta de una transacción. Son una opción preferida cuando se necesita una solución de seguridad personalizable. Hay varias opciones de acción disponibles (por ejemplo, bloquear, registrar, aprender y transformar) cuando se detecta una coincidencia de firma. Las firmas predeterminadas cubren reglas para proteger diferentes tipos de aplicaciones, como web-cgi, web-coldfusion, web-frontpage, web-iis, web-php, web-client, web-activex, web-shell-shock y web-struts. Para satisfacer las necesidades de su aplicación, puede seleccionar e implementar las reglas pertenecientes a una categoría específica.

Sugerencias para el uso de firmas:

  • Puede hacer una copia del objeto de firma predeterminado y modificarlo para habilitar las reglas que necesitas y configurar las acciones que quieras.
  • El objeto de firma se puede personalizar agregando nuevas reglas, que pueden funcionar junto con otras reglas de firma.
  • Las reglas de firma también se pueden configurar para que funcionen junto con las comprobaciones de seguridad especificadas en el perfil de Web App Firewall. Si una firma y una comprobación de seguridad detectan una coincidencia que indica una infracción, la acción más restrictiva es la que se aplica.
  • Una regla de firma puede tener varios patrones y configurarse para marcar una infracción solo cuando todos los patrones coinciden, evitando así falsos positivos.
  • La selección cuidadosa de un patrón de coincidencia rápida literal para una regla puede optimizar significativamente el tiempo de procesamiento.

P: ¿Funciona Web App Firewall con otras funciones de Citrix ADC?

Web App Firewall está totalmente integrado en el dispositivo Citrix ADC y funciona a la perfección con otras funciones. Puede configurar la máxima seguridad para su aplicación mediante otras funciones de seguridad de Citrix ADC junto con Web App Firewall. Por ejemplo, AAA-TM se puede utilizar para autenticar al usuario, comprobar la autorización del usuario para acceder al contenido y registrar los accesos, incluidos los intentos de inicio de sesión no válidos. Lareescritura se puede utilizar para modificar la URL o para agregar, modificar o eliminar encabezados, y Responder se puede utilizar para entregar contenido personalizado a distintos usuarios. Puede definir la carga máxima de su sitio web utilizando la limitación de velocidad para supervisar el tráfico y reducir la velocidad si es demasiado alta. La protecciónde denegación de servicio (DoS) HTTP puede ayudar a distinguir entre clientes HTTP reales y clientes DoS maliciosos. Puede reducir el alcance de la inspección de comprobación de seguridad vinculando las directivas de Web App Firewall a los servidores virtuales y, al mismo tiempo, optimizar la experiencia del usuario mediante la función Equilibrio de carga para administrar las aplicaciones más utilizadas. Las solicitudes de objetos estáticos, como imágenes o texto, pueden eludir la inspección de las comprobaciones de seguridad, aprovechando el almacenamiento en caché o la compresión integrados para optimizar el uso del ancho de banda de dicho contenido.

P: ¿Cómo procesa la carga útil el Web App Firewall y las demás funciones de Citrix ADC?

Hay disponible un diagrama que muestra los detalles del flujo de paquetes L7 en un dispositivo Citrix ADC en la sección Orden de procesamiento de funciones .

P: ¿Cuál es el flujo de trabajo recomendado para la implementación de Web App Firewall?

Ahora que conoce las ventajas de utilizar las protecciones de seguridad de última generación de Citrix Web App Firewall, es posible que quiera recopilar información adicional que le ayude a diseñar la solución óptima para sus necesidades de seguridad. Citrix recomienda hacer lo siguiente:

  • Conozca su entorno: Conocer su entorno le ayudará a identificar la mejor solución de protección de seguridad (firmas, controles de seguridad o ambas) para sus necesidades. Antes de comenzar la configuración, debe recopilar la siguiente información.
    • SO: ¿Qué tipo de sistema operativo (MS Windows, Linux, BSD, Unix, otros) tienes?
    • Servidor web: ¿Qué servidor web (IIS, Apache o Citrix ADC Enterprise Server) está ejecutando?
    • Aplicación: ¿Qué tipo de aplicaciones se ejecutan en el servidor de aplicaciones (por ejemplo, ASP.NET, PHP, Cold Fusion, ActiveX, FrontPage, Struts, CGI, Apache Tomcat, Domino y WebLogic)?
    • ¿Tiene aplicaciones personalizadas o aplicaciones listas para usar (por ejemplo, Oracle, SAP)? ¿Qué versión está usando?
    • SSL: ¿Necesitas SSL? Si es así, ¿qué tamaño de clave (512, 1024, 2048, 4096) se utiliza para firmar certificados?
    • Volumen de tráfico: ¿Cuál es la tasa media de tráfico a través de sus aplicaciones? ¿Tienes picos estacionales o específicos en el tráfico?
    • Server Farm: ¿Cuántos servidores tiene? ¿Necesitas usar el equilibrio de cargas?
    • Base de datos: ¿Qué tipo de base de datos (MS-SQL, MySQL, Oracle, Postgres, SQLite, nosql, Sybase, Informix, etc.) utiliza?
    • Conectividad de base de datos: ¿Qué tipo de conectividad de base de datos tiene (DSN, cadena de conexión por archivo, cadena de conexión de archivo único) y qué controladores se utilizan?
  • Identifique sus necesidades de seguridad: es posible que quiera evaluar qué aplicaciones o datos específicos necesitan la máxima protección de seguridad, cuáles son menos vulnerables y cuáles son los que pueden eludirse de forma segura la inspección de seguridad. Esto le ayudará a encontrar una configuración óptima y a diseñar directivas y puntos de enlace adecuados para segregar el tráfico. Por ejemplo, es posible que quiera configurar una directiva para omitir la inspección de seguridad de las solicitudes de contenido web estático, como imágenes, archivos MP3 y películas, y configurar otra directiva para aplicar comprobaciones de seguridad avanzadas a las solicitudes de contenido dinámico. Puede utilizar varias directivas y perfiles para proteger distintos contenidos de la misma aplicación.
  • Requisito de licencia: Citrix ofrece una solución unificada para optimizar el rendimiento de su aplicación aprovechando un amplio conjunto de funciones como equilibrio de carga, cambio de contenido, almacenamiento en caché, compresión, respuesta, reescritura y filtrado de contenido, por nombrar algunas. Identificar las funciones que quieres puede ayudarte a decidir qué licencia necesitas.
  • Instalación y referencia de un dispositivo Citrix ADC: cree un servidor virtual y ejecute tráfico de prueba a través de él para tener una idea de la velocidad y la cantidad de tráfico que circula por el sistema. Esta información le ayudará a identificar sus necesidades de capacidad y a seleccionar el dispositivo adecuado (VPX, MPX o SDX).
  • Implementar Web App Firewall: Utilice el asistente Web App Firewall para proceder con una configuración de seguridad sencilla. El asistente le guiará por varias pantallas y le pedirá que agregue un perfil, una directiva, una firma y comprobaciones de seguridad.
    • Perfil: seleccione un nombre significativo y el tipo adecuado (HTML, XML o WEB 2.0) para su perfil. La directiva y las firmas se generarán automáticamente con el mismo nombre.
    • Directiva: La directiva generada automáticamente tiene la expresión predeterminada (true), que selecciona todo el tráfico y está enlazada globalmente. Este es un buen punto de partida a menos que tengas en mente una directiva específica que quieras usar.
    • Protecciones: El asistente le ayuda a aprovechar el modelo de seguridad híbrida, en el que puede utilizar las firmas predeterminadas que ofrecen un amplio conjunto de reglas para proteger distintos tipos de aplicaciones. El modo de ediciónsimple permite ver las distintas categorías (CGI, Cold Fusion, PHP, etc.). Puede seleccionar una o varias categorías para identificar un conjunto específico de reglas aplicables a su aplicación. Utilice la opción Acción para habilitar todas las reglas de firma de las categorías seleccionadas. Asegúrese de que el bloqueo está desactivado para poder supervisar el tráfico antes de reforzar la seguridad. Haga clic en Continuar. En el panel Especificar protecciones profundas, puede realizar los cambios necesarios para implementar las protecciones de comprobación de seguridad. En la mayoría de los casos, las protecciones básicas son suficientes para la configuración de seguridad inicial. Ejecute el tráfico durante un tiempo para recopilar una muestra representativa de los datos de inspección de seguridad.
    • ReFUERZO DE LA SEGURIDAD: Después de implementar Web App Firewall y observar el tráfico durante un tiempo, puede empezar a reforzar la seguridad de sus aplicaciones implementando relajaciones y, a continuación, habilitando el bloqueo. Las reglas de aprendizaje, visualizador y clic para implementar son funciones útiles que hacen que sea muy fácil ajustar la configuración para obtener el nivel adecuado de relajación. En este punto, también puede cambiar la expresión de la directiva y/o configurar directivas y perfiles adicionales para implementar los niveles de seguridad deseados para diferentes tipos de contenido.
    • Depuración: si observa un comportamiento inesperado de la aplicación, Web App Firewall ofrece varias opciones para una depuración sencilla:
      • Registro. Si se bloquean solicitudes legítimas, el primer paso es comprobar el archivo ns.log para ver si se está desencadenando alguna infracción inesperada de comprobación de seguridad.
      • Inhabilitar función. Si no vaya ninguna infracción pero sigue observando un comportamiento inesperado, como el restablecimiento de una aplicación o el envío de respuestas parciales, puede inhabilitar la función Web App Firewall para la depuración. Si el problema persiste, descarta el Web App Firewall como sospechoso.
      • Seguimiento de registros con mensajes de registro. Si el problema parece estar relacionado con Web App Firewall y necesita una inspección más detallada, tiene la opción de incluir mensajes de infracción de seguridad en un nstrace. Puede usar “Seguir secuencia TCP” en el seguimiento para ver los detalles de la transacción individual, incluidos los encabezados, la carga útil y el mensaje de registro correspondiente, juntos en la misma pantalla. Los detalles sobre cómo utilizar esta funcionalidad están disponibles en los Apéndices.