Citrix ADC

Mise à jour d’un objet signature

Vous devez mettre à jour vos objets de signatures fréquemment pour vous assurer que votre Web App Firewall offre une protection contre les menaces actuelles. Vous devez régulièrement mettre à jour les signatures par défaut du Web App Firewall et toutes les signatures que vous importez à partir d’un outil d’analyse des vulnérabilités pris en charge.

Citrix met régulièrement à jour les signatures par défaut du Web App Firewall. Vous pouvez mettre à jour les signatures par défaut manuellement ou automatiquement. Dans les deux cas, demandez à votre représentant Citrix ou revendeur Citrix l’URL pour accéder aux mises à jour. Vous pouvez activer les mises à jour automatiques des signatures de format natif Citrix dans les boîtes de dialogue « Paramètres du moteur » et « Paramètres de mise à jour automatique des signatures ».

La plupart des fabricants d’outils d’analyse des vulnérabilités mettent régulièrement à jour les outils. La plupart des sites Web changent également fréquemment. Vous devez mettre à jour votre outil et effectuer une nouvelle analyse régulière de vos sites Web, en exportant les signatures résultantes dans un fichier et en les important dans votre configuration Web App Firewall.

Conseil

Lorsque vous mettez à jour les signatures du Web App Firewall à partir de la ligne de commande Citrix ADC, vous devez d’abord mettre à jour les signatures par défaut, puis émettre d’autres commandes de mise à jour pour mettre à jour chaque fichier de signatures personnalisé basé sur les signatures par défaut. Si vous ne mettez pas d’abord à jour les signatures par défaut, une erreur d’incompatibilité de version empêche la mise à jour des fichiers de signatures personnalisés.

Remarque

Les dispositions suivantes s’appliquent à la fusion d’un objet de signature tiers avec un objet de signature défini par l’utilisateur avec des règles natives et des règles ajoutées par l’utilisateur :

Lorsqu’une signature version 0 est fusionnée avec un nouveau fichier importé, les signatures résultantes restent la version 0.

Cela signifie que toutes les règles natives (ou intégrées) du fichier importé seront ignorées après la fusion. Ceci permet de s’assurer que les signatures de la version 0 sont conservées telles qu’elles sont après une fusion.

Pour inclure les règles natives dans le fichier importé pour fusion, vous devez d’abord mettre à jour les signatures existantes à partir de la version 0 avant la fusion. Cela signifie que vous devez abandonner la version 0 des signatures existantes.

Lorsqu’il y a une mise à niveau de la version de Citrix ADC, le fichier « default_signatures.xml » est ajouté à la nouvelle version et le fichier « updated_signature.xml » est supprimé de l’ancienne version. Après la mise à niveau, si la fonctionnalité de mise à jour automatique de la signature est activée, l’appliance met à jour la signature existante vers la dernière version de la génération et génère le fichier « updated_signature.xml ».

Pour mettre à jour les signatures du Web App Firewall à partir de la source à l’aide de la ligne de commande

À l’invite de commandes, tapez les commandes suivantes :

  • update appfw signatures <name> [-mergedefault]
  • save ns config

Exemple

L’exemple suivant met à jour l’objet signatures nommé mySignatures à partir de l’objet signatures par défaut, en fusionnant les nouvelles signatures de l’objet signatures par défaut avec les signatures existantes. Cette commande n’écrase pas les signatures créées par l’utilisateur ou les signatures importées à partir d’une autre source, par exemple un outil d’analyse des vulnérabilités approuvé.

update appfw signatures MySignatures -mergedefault
save ns config

Mise à jour d’un objet signatures à partir d’un fichier au format Citrix

Citrix met régulièrement à jour les signatures du Web App Firewall. Vous devez régulièrement mettre à jour les signatures sur votre Web App Firewall pour vous assurer que votre pare-feu Web App utilise la liste la plus récente. Demandez à votre représentant Citrix ou revendeur Citrix l’URL pour accéder aux mises à jour.

Pour mettre à jour un objet signatures à partir d’un fichier au format Citrix à l’aide de la ligne de commande

À l’invite de commandes, tapez les commandes suivantes :

  • update appfw signatures <name> [-mergeDefault]
  • save ns config

Pour mettre à jour un objet signatures à partir d’un fichier au format Citrix à l’aide de l’interface graphique graphique

  1. Accédez à Sécurité > Web App Firewall > Signatures.
  2. Dans le volet d’informations, sélectionnez l’objet signatures à mettre à jour.
  3. Dans la liste déroulante Action, sélectionnez Fusionner.
  4. Dans la boîte de dialogue Mettre à jour l’objet des signatures, choisissez l’une des options suivantes.
    • Importer à partir de l’URL : choisissez cette option si vous téléchargez des mises à jour de signature à partir d’une URL Web.
    • Importer à partir d’un fichier local : choisissez cette option si vous importez des mises à jour de signature à partir d’un fichier sur votre disque dur local, votre disque dur réseau ou tout autre périphérique de stockage.
  5. Dans la zone de texte, tapez l’URL, ou tapez ou recherchez le fichier local.
  6. Cliquez sur Update. Le fichier de mise à jour est importé et la boîte de dialogue Mettre à jour les signatures passe à un format presque identique à celui de la boîte de dialogue Modifier l’objet Signatures. La boîte de dialogue Mettre à jour les signatures d’objet affiche toutes les branches avec des règles de signature nouvelles ou modifiées, des modèles de script d’injection SQL ou intersite et des modèles d’injection XPath, le cas échéant.
  7. Vérifiez et configurez les signatures nouvelles et modifiées.
  8. Lorsque vous avez terminé, cliquez sur OK, puis sur Fermer.

Mise à jour d’un objet signatures à partir d’un outil d’analyse des vulnérabilités pris en charge

Remarque :

Avant de mettre à jour un objet signatures à partir d’un fichier, vous devez le créer en exportant des signatures à partir de l’outil d’analyse des vulnérabilités.

Pour importer et mettre à jour des signatures à partir d’un outil d’analyse des vulnérabilités

  1. Accédez à Sécurité > Web App Firewall > Signatures.
  2. Dans le volet d’informations, sélectionnez l’objet signatures à mettre à jour, puis cliquez sur Fusionner.
  3. Dans la boîte de dialogue Mettre à jour l’objet signatures, sous l’onglet Format externe, section Importer, sélectionnez l’une des options suivantes.
    • Importer à partir de l’URL : choisissez cette option si vous téléchargez des mises à jour de signature à partir d’une URL Web.
    • Importer à partir d’un fichier local : choisissez cette option si vous importez des mises à jour de signature à partir d’un fichier situé sur votre disque dur local ou réseau ou un autre périphérique de stockage.
  4. Dans la zone de texte, tapez l’URL, ou parcourez ou tapez le chemin d’accès au fichier local.
  5. Dans la section XSLT, choisissez l’une des options suivantes.
    • Utiliser le fichier XSLT intégré : choisissez cette option si vous souhaitez utiliser un fichier XSLT intégré.
    • Utiliser le fichier XSLT local : choisissez cette option pour utiliser un fichier XSLT sur votre ordinateur local.
    • Référence XSLT à partir de l’URL : choisissez cette option pour importer un fichier XSLT à partir d’une URL Web.
  6. Si vous avez choisi Utiliser le fichier XSLT intégré, dans la liste déroulante XSLT intégré, sélectionnez le fichier que vous souhaitez utiliser parmi les options suivantes :
    • Cenzic.
    • Deep_Security_for_Web_Apps.
    • Hewlett_Packard_Enterprise_WebInspect.
    • IBM-AppScan-Enterprise.
    • IBM-AppScan-Standard.
    • Qualys.
    • Whitehat.
  7. Cliquez sur Update. Le fichier de mise à jour est importé et la boîte de dialogue Mettre à jour les signatures passe à un format presque identique à celui de la boîte de dialogue Modifier l’objet Signatures, décrite à la section Configuration ou modification d’un objet Signatures. La boîte de dialogue Mettre à jour les signatures d’objet affiche toutes les branches avec des règles de signature nouvelles ou modifiées, des modèles de script d’injection SQL ou intersite et des modèles d’injection XPath, le cas échéant.
  8. Vérifiez et configurez les signatures nouvelles et modifiées.
  9. Lorsque vous avez terminé, cliquez sur OK, puis sur Fermer.