-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB)
-
Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI
-
Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack
-
Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Haute disponibilité dans toutes les zones de disponibilité AWS
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Ajout d'un service de mise à l'échelle automatique AWS back-end
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Ajouter un service de mise à l'échelle automatique GCP back-end
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache
-
Optimisation TCP de Citrix ADC
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration d'authentification, d'autorisation et d'audit
-
Autorisation de l'accès des utilisateurs aux ressources applicatives
-
Citrix ADC en tant que proxy du service de fédération Active Directory
-
Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
Prise en charge de la configuration Citrix ADC dans la partition d'administration
-
Prise en charge de VXLAN pour les partitions d'administration
-
Prise en charge de SNMP pour les partitions d'administration
-
Prise en charge des journaux d'audit pour les partitions d'administration
-
Afficher les adresses PMAC configurées pour la configuration VLAN partagée
-
-
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration de Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations spotted et striped partielles
-
Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster
-
Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane
-
Commutateur commun pour le client, le serveur et le backplane
-
Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation
-
Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge globale des serveurs
-
Configurer les entités GSLB individuellement
-
Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configurer la sélection du service GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protéger une configuration d'équilibrage de charge contre les défaillances
-
-
Configurer des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication backend
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend
-
Configurer la persistance de l'IP source pour les communications backend
-
-
Paramètres avancés d'équilibrage de charge
-
Protéger les applications sur les serveurs protégés contre les surtensions de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session de persistance sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définir une limite de nombre de requêtes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions au serveur inactif
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline
-
Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge
-
Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
-
Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet
-
-
-
-
Authentification et autorisation pour les utilisateurs du système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification basée sur la clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données
-
Configuration de CloudBridge Connector entre Datacenter et AWS Cloud
-
Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud
-
Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud
-
-
Points à prendre en considération pour une configuration de haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité à un VLAN
-
Configuration des nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non-INC
-
Comprendre le calcul de la vérification de l'état de haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
FAQ et Guide de déploiement
Q : Pourquoi Citrix Web App Firewall est-il le choix privilégié pour sécuriser les applications ?
Avec les fonctionnalités suivantes, Citrix Web App Firewall offre une solution de sécurité complète :
-
Modèle de sécurité hybride : le modèle de sécurité hybride Citrix ADC vous permet de tirer parti à la fois d’un modèle de sécurité positif et d’un modèle de sécurité négatif pour trouver une configuration idéale pour vos applications.
- Le modèle de sécurité positif protège contre le dépassement de tampon, la manipulation des paramètres CGI-BIN, la manipulation de forme/champ caché, la navigation forcée, l’empoisonnement des cookies ou de session, les listes d’accès cassées, les scripts inter-sites (script inter-site), l’injection de commandes, l’injection SQL, le déclenchement d’erreurs sensibles Fuite d’information, utilisation non sécurisée de la cryptographie, mauvaise configuration du serveur, portes dérobées et options de débogage, application des politiques basées sur les taux, vulnérabilités de plate-forme bien connues, exploits jour zéro, falsification de requête intersite (CSRF) et fuite de cartes de crédit et autres données sensibles.
- Le modèle de sécurité négatif utilise un ensemble de signatures riches pour se protéger contre les vulnérabilités des applications L7 et HTTP. Le Web App Firewall est intégré à plusieurs outils d’analyse tiers, tels que ceux offerts par Cenzic, Qualys, Whitehat et IBM. Les fichiers XSLT intégrés permettent l’importation facile des règles, qui peuvent être utilisées conjointement avec les règles basées sur Snort au format natif. Une fonctionnalité de mise à jour automatique obtient les dernières mises à jour pour les nouvelles vulnérabilités.
Le modèle de sécurité positif peut être le choix préféré pour protéger les applications qui ont un besoin élevé de sécurité, car il vous donne la possibilité de contrôler complètement qui peut accéder aux données. Vous n’autorisez que ce que vous voulez et bloquez le reste. Ce modèle comprend une configuration de vérification de sécurité intégrée, qui est déployable en quelques clics. Cependant, gardez à l’esprit que plus la sécurité est serrée, plus les frais de traitement sont élevés.
Le modèle de sécurité négatif peut être préférable pour les applications personnalisées. Les signatures vous permettent de combiner plusieurs conditions, et une correspondance et l’action spécifiée ne sont déclenchées que lorsque toutes les conditions sont remplies. Vous ne bloquez que ce que vous ne voulez pas et permettez le reste. Un modèle de correspondance rapide spécifique à un emplacement spécifique peut réduire considérablement les frais de traitement afin d’optimiser les performances. L’option d’ajouter vos propres règles de signature, en fonction des besoins de sécurité spécifiques de vos applications, vous offre la flexibilité nécessaire pour concevoir vos propres solutions de sécurité personnalisées.
- Détection et protection côté demande ainsi que réponse : vous pouvez inspecter les demandes entrantes pour détecter tout comportement suspect et prendre les mesures appropriées, et vous pouvez vérifier les réponses pour détecter et protéger contre les fuites de données sensibles.
- Ensemble complet de protections intégrées pour les charges utiles HTML, XML et JSON : Le Web App Firewall offre 19 contrôles de sécurité différents. Six d’entre eux (tels que l’URL de démarrage et l’URL de refus) s’appliquent à la fois aux données HTML et XML. Cinq vérifications (telles que la cohérence des champs et le format des champs) sont spécifiques au HTML, et huit (telles que le format XML et l’interopérabilité des services Web) sont spécifiques aux charges utiles XML. Cette fonctionnalité comprend un ensemble riche d’actions et d’options. Par exemple, la fermeture d’URL vous permet de contrôler et d’optimiser la navigation sur votre site Web, afin de vous protéger contre une navigation forcée sans avoir à configurer des règles de relaxation pour permettre à chaque URL légitime. Vous avez la possibilité de supprimer ou de supprimer les données sensibles, telles que les numéros de carte de crédit, dans la réponse. Que ce soit la protection contre les attaques SOAP Array, le déni de service XML (xDoS), la prévention des analyses WSDL, la vérification des pièces jointes ou tout autre type d’attaques XML, vous avez le confort de savoir que vous disposez d’un bouclier irréversible protégeant vos données lorsque vos applications sont protégées par le Web App Firewall. Les signatures vous permettent de configurer des règles à l’aide d’expressions XPath pour détecter les violations dans le corps ainsi que l’en-tête d’une charge utile JSON.
- GWT : Prise en charge de la protection des applications Google Web Toolkit afin de les protéger contre les violations SQL, les scripts inter-sites et les contrôles de cohérence des champs de formulaire.
- Interface utilisateur graphique (GUI) sans Java et conviviale : une interface graphique intuitive et des contrôles de sécurité préconfigurés facilitent le déploiement de la sécurité en cliquant sur quelques boutons. Un assistant vous invite et vous guide à créer les éléments requis, tels que les profils, les stratégies, les signatures et les liaisons. L’interface graphique HTML5 est libre de toute dépendance Java. Sa performance est nettement meilleure que celle des anciennes versions basées sur Java.
- CLI facile à utiliser et automatisable : La plupart des options de configuration disponibles dans l’interface graphique sont également disponibles dans l’interface de ligne de commande (CLI). Les commandes CLI peuvent être exécutées par un fichier batch et sont faciles à automatiser.
- Prise en charge de l’API REST : le protocole Citrix ADC NITRO prend en charge un ensemble complet d’API REST pour automatiser la configuration du Web App Firewall et collecter des statistiques pertinentes pour la surveillance continue des violations de sécurité.
- Apprentissage : La capacité du pare-feu Web App à apprendre en surveillant le trafic pour affiner la sécurité est très conviviale. Le moteur d’apprentissage recommande des règles, ce qui facilite le déploiement de relaxations sans maîtriser les expressions régulières.
- Prise encharge de l’éditeur RegEx : L’expression régulière offre une solution élégante au dilemme de vouloir consolider les règles tout en optimisant la recherche. Vous pouvez capitaliser sur la puissance des expressions régulières pour configurer des URL, des noms de champs, des modèles de signature, etc. L’éditeur RegEx intégré graphique riche vous offre une référence rapide pour les expressions et fournit un moyen pratique de valider et de tester votre RegEx pour la précision.
- Page d’erreur personnalisée : les demandes bloquées peuvent être redirigées vers une URL d’erreur. Vous avez également la possibilité d’afficher un objet d’erreur personnalisé qui utilise les variables prises en charge et la syntaxe par défaut Citrix (expressions PI avancées) pour intégrer les informations de dépannage pour le client.
- PCI-DSS, statistiques et autres rapports de violation : l’ensemble riche de rapports permet de répondre facilement aux exigences de conformité PCI-DSS, de collecter des statistiques sur les compteurs de trafic et d’afficher les rapports de violation pour tous les profils ou un seul profil.
-
Journalisation et click-to-rule à partir du journal : La journalisation détaillée est prise en charge pour le format natif et CEF. Le Web App Firewall vous offre la possibilité de filtrer les messages de journal ciblés dans la visionneuse syslog. Vous pouvez sélectionner un message de journal et déployer une règle de relaxation correspondante par un simple clic d’un bouton. Vous avez la flexibilité de personnaliser les messages de journal et également la prise en charge de la génération de journaux Web. Pour plus de détails, reportez-vous à laJournaux de Web App Firewallrubrique.
- Inclure les journaux de violation dans les enregistrements de trace : la possibilité d’inclure des messages de journal dans les enregistrements de trace facilite le débogage d’un comportement inattendu tel que la réinitialisation et le blocage.
- Clonage : l’option de profil d’importation/exportation utile vous permet de cloner la configuration de sécurité d’un appliance Citrix ADC vers d’autres. Les options d’exportation des données apprises facilitent l’exportation des règles apprises dans un fichier Excel. Vous pouvez ensuite les faire examiner et approuver par le propriétaire de l’application avant de les appliquer.
- Un modèle AppExpert (un ensemble de paramètres de configuration) peut être conçu pour fournir une protection appropriée à vos sites Web. Vous pouvez simplifier et accélérer le déploiement d’une protection similaire sur d’autres appliances en exportant ces modèles de découpe vers un modèle.
Pour plus de détails, reportez-vous à la section Sujet de modèle AppExpert.
- Vérifications de sécurité sans session : le déploiement de vérifications de sécurité sans session peut vous aider à réduire l’empreinte mémoire et à accélérer le traitement.
- Interopérabilité avec d’autres fonctionnalités de Citrix ADC : le Web App Firewall fonctionne en toute transparence avec d’autres fonctionnalités de Citrix ADC, telles que la réécriture, la transformation d’URL, la mise en cache intégrée, le CVPN et la limitation de débit.
- Prise en charge des expressions PI dans les stratégies : vous pouvez tirer parti de la puissance des expressions PI avancées pour concevoir des stratégies permettant d’implémenter différents niveaux de sécurité pour différentes parties de votre application.
- Prise en charge d’IPv6 : le Web App Firewall prend en charge les protocoles IPv4 et IPv6.
- Protection de sécurité basée sur la géolocalisation : vous pouvez utiliser la syntaxe par défaut Citrix (Expressions PI) pour configurer des stratégies basées sur l’emplacement, qui peuvent être utilisées conjointement avec une base de données de localisation intégrée pour personnaliser la protection par pare-feu. Vous pouvez identifier les emplacements d’où proviennent les demandes malveillantes et appliquer le niveau souhaité d’inspections de contrôle de sécurité pour les demandes provenant d’un emplacement géographique spécifique.
- Performances : le streaming côté demande améliore considérablement les performances. Dès qu’un champ est traité, les données résultantes sont transmises au backend pendant que l’évaluation se poursuit pour les champs restants. L’amélioration du temps de traitement est particulièrement importante lors de la manipulation de gros poteaux.
- Autres fonctionnalités de sécurité : Le Web App Firewall possède plusieurs autres paramètres de sécurité qui peuvent vous aider à assurer la sécurité de vos données. Par exemple, le champ confidentiel vous permet de bloquer les fuites d’informations sensibles dans les messages de journal, et Strip HTML Commentaire vous permet de supprimer les commentaires HTML de la réponse avant de les transférer au client. Les types de champs peuvent être utilisés pour spécifier les entrées autorisées dans les formulaires soumis à votre demande.
Q : Que dois-je faire pour configurer le Web App Firewall ?
Procédez comme suit :
- Ajoutez un profil de Web App Firewall et sélectionnez le type approprié (html, xml, web2.0) pour les exigences de sécurité de l’application.
- Sélectionnez le niveau de sécurité requis (de base ou avancé).
- Ajoutez ou importez les fichiers requis, tels que les signatures ou WSDL.
- Configurez le profil pour qu’il utilise les fichiers et apportez les autres modifications nécessaires aux paramètres par défaut.
- Ajoutez une stratégie de Web App Firewall pour ce profil.
- Liez la stratégie au point de liaison cible et spécifiez la priorité.
Q : Comment puis-je savoir quel type de profil choisir ?
Le profil de Web App Firewall offre une protection pour les charges utiles HTML et XML. Selon le besoin de votre application, vous pouvez choisir un profil HTML ou un profil XML. Si votre application prend en charge les données HTML et XML, vous pouvez choisir un profil Web2.0.
Q : Quelle est la différence entre les profils de base et avancés ? Comment choisir celui dont j’ai besoin ?
La décision d’utiliser un profil de base ou un profil avancé dépend des besoins de sécurité de votre application. Un profil de base comprend un ensemble préconfiguré de règles de relaxation d’URL de démarrage et de refus d’URL. Ces règles d’assouplissement déterminent les demandes autorisées et celles qui sont refusées. Les demandes entrantes sont mises en correspondance avec les règles préconfigurées et les actions configurées sont appliquées. L’utilisateur peut sécuriser les applications avec une configuration minimale de règles de relaxation. Les règles d’URL de démarrage protègent contre la navigation forcée. Les vulnérabilités connues des serveurs Web exploitées par les pirates peuvent être détectées et bloquées en activant un ensemble de règles d’URL de refus par défaut. Les attaques lancées couramment, telles que Buffer Overflow, SQL ou Cross-Site Scripting, peuvent également être facilement détectées.
Comme son nom l’indique, les protections avancées sont destinées aux applications qui ont des exigences de sécurité plus élevées. Les règles de relaxation sont configurées pour autoriser l’accès à des données spécifiques et bloquer le reste. Ce modèle de sécurité positif atténue les attaques inconnues, qui peuvent ne pas être détectées par les contrôles de sécurité de base. En plus de toutes les protections de base, un profil avancé assure le suivi d’une session utilisateur en contrôlant la navigation, en vérifiant les cookies, en spécifiant les exigences d’entrée pour différents champs de formulaire et en protégeant contre la falsification de formulaires ou les attaques de falsification de requêtes inter-sites. L’apprentissage, qui observe le trafic et recommande les relaxations appropriées, est activé par défaut pour de nombreuses vérifications de sécurité. Bien que faciles à utiliser, les protections avancées nécessitent une attention particulière, car elles offrent une sécurité plus stricte mais nécessitent également plus de traitement. Certaines vérifications de sécurité préalables ne permettent pas l’utilisation de la mise en cache, ce qui peut affecter les performances.
Gardez à l’esprit les points suivants lorsque vous décidez d’utiliser des profils de base ou avancés :
- Les profils de base et avancés ne font que commencer des modèles. Vous pouvez toujours modifier le profil de base pour déployer des fonctionnalités de sécurité avancées, et vice versa.
- Les contrôles de sécurité avancés nécessitent plus de traitement et peuvent affecter les performances. À moins que votre application n’ait besoin d’une sécurité avancée, vous pouvez commencer par un profil de base et resserrer la sécurité selon les besoins de votre application.
- Vous ne souhaitez pas activer toutes les vérifications de sécurité sauf si votre application en a besoin.
Q : Qu’est-ce qu’une politique ? Comment sélectionner le point de liaison et définir la priorité ?
Les stratégies de Web App Firewall peuvent vous aider à trier votre trafic en groupes logiques pour configurer différents niveaux d’implémentation de la sécurité. Sélectionnez soigneusement les points de liaison pour les stratégies afin de déterminer le trafic correspondant à la stratégie. Par exemple, si vous souhaitez que chaque demande entrante soit vérifiée pour les attaques de script SQL/inter-sites, vous pouvez créer une stratégie générique et la lier globalement. Ou, si vous souhaitez appliquer des contrôles de sécurité plus stricts au trafic d’un serveur virtuel hébergeant des applications contenant des données sensibles, vous pouvez lier une stratégie à ce serveur virtuel.
L’attribution soigneuse des priorités peut améliorer le traitement du trafic. Vous souhaitez affecter des priorités supérieures à des stratégies plus spécifiques et des priorités inférieures aux stratégies génériques. Notez que plus le nombre est élevé, plus la priorité est faible. Une politique ayant une priorité de 10 est évaluée avant une politique dont la priorité est de 15.
Vous pouvez appliquer différents niveaux de sécurité pour différents types de contenus, par exemple les demandes d’objets statiques tels que les images et le texte peuvent être contournées en utilisant une seule stratégie et les demandes d’autres contenus sensibles peuvent être soumises à une vérification beaucoup plus rigoureuse en utilisant une deuxième stratégie.
Q : Comment puis-je configurer les règles pour sécuriser mon application ?
Grâce au Web App Firewall, il est très facile de concevoir le bon niveau de sécurité pour votre site Web. Vous pouvez avoir plusieurs stratégies de Web App Firewall, liées à différents profils de pare-feu Web App, pour implémenter différents niveaux d’inspections de sécurité pour vos applications. Vous pouvez d’abord surveiller les journaux pour observer quelles menaces de sécurité sont détectées et quelles violations sont déclenchées. Vous pouvez ajouter manuellement les règles de relaxation ou tirer parti des règles apprises recommandées par le pare-feu Web App pour déployer les relaxations requises afin d’éviter les faux positifs.
Le Citrix Web App Firewall offre la prise en charge du visualiseur dans l’interface graphique, ce qui rend la gestion des règles très facile. Vous pouvez facilement afficher toutes les données sur un seul écran et agir sur plusieurs règles en un seul clic. Le plus grand avantage du visualiseur est qu’il recommande des expressions régulières pour consolider plusieurs règles. Vous pouvez sélectionner un sous-ensemble de règles, en basant votre sélection sur le délimiteur et l’URL d’action. La prise en charge de Visualizer est disponible pour l’affichage 1) des règles apprises et 2) des règles de relaxation.
-
Le visualiseur des règles apprises offre la possibilité de modifier les règles et de les déployer en tant que relaxations. Vous pouvez également ignorer (ignorer) les règles.
-
Le visualiseur pour les relaxations déployées vous offre la possibilité d’ajouter une nouvelle règle ou de modifier une règle existante. Vous pouvez également activer ou désactiver un groupe de règles en sélectionnant un nœud et en cliquant sur le bouton Activer ou Désactiver dans le visualiseur de relaxation.
Q : Que sont les signatures ? Comment savoir quelles signatures utiliser ?
Une signature est un objet qui peut avoir plusieurs règles. Chaque règle se compose d’un ou de plusieurs modèles pouvant être associés à un ensemble d’actions spécifié. Le Web App Firewall dispose d’un objet de signature par défaut intégré composé de plus de 1 300 règles de signature, avec une option permettant d’obtenir les dernières règles en utilisant la fonctionnalité de mise à jour automatique pour obtenir une protection contre les nouvelles vulnérabilités. Les règles créées par d’autres outils d’analyse peuvent également être importées.
Les signatures sont très puissantes car elles utilisent la correspondance de modèles pour détecter les attaques malveillantes et peuvent être configurées pour vérifier à la fois la demande et la réponse d’une transaction. Ils sont une option privilégiée lorsqu’une solution de sécurité personnalisable est nécessaire. Plusieurs options d’action (par exemple, bloc, journal, apprentissage et transformation) sont disponibles lorsqu’une correspondance de signature est détectée. Les signatures par défaut couvrent des règles pour protéger différents types d’applications, telles que web-cgi, web-coldfusion, web-frontpage, web-iis, web-php, web-client, web-activex, web-shell-shock et web-struts. Pour répondre aux besoins de votre application, vous pouvez sélectionner et déployer les règles appartenant à une catégorie spécifique.
Conseils sur l’utilisation des signatures :
- Vous pouvez simplement faire une copie de l’objet signature par défaut et le modifier pour activer les règles dont vous avez besoin et configurer les actions que vous voulez.
- L’objet signature peut être personnalisé en ajoutant de nouvelles règles, qui peuvent fonctionner conjointement avec d’autres règles de signature.
- Les règles de signature peuvent également être configurées pour fonctionner conjointement avec les vérifications de sécurité spécifiées dans le profil Web App Firewall. Si une correspondance indiquant une violation est détectée par une signature et une vérification de sécurité, l’action la plus restrictive est celle qui est appliquée.
- Une règle de signature peut avoir plusieurs modèles et être configurée pour marquer une violation uniquement lorsque tous les modèles sont appariés, évitant ainsi les faux positifs.
- Une sélection minutieuse d’un modèle de correspondance rapide littérale pour une règle peut optimiser considérablement le temps de traitement.
Q : Le Web App Firewall fonctionne-t-il avec d’autres fonctionnalités de Citrix ADC ?
Le Web App Firewall est entièrement intégré à l’appliance Citrix ADC et fonctionne en toute transparence avec d’autres fonctionnalités. Vous pouvez configurer une sécurité maximale pour votre application à l’aide d’autres fonctionnalités de sécurité Citrix ADC conjointement avec le Web App Firewall. Par exemple, AAA-TM peut être utilisé pour authentifier l’utilisateur, vérifier l’autorisation de l’utilisateur d’accéder au contenu et consigner les accès, y compris les tentatives de connexion non valides. Laréécriture peut être utilisée pour modifier l’URL ou pour ajouter, modifier ou supprimer des en-têtes, et Responder peut être utilisé pour fournir du contenu personnalisé à différents utilisateurs. Vous pouvez définir la charge maximale pour votre site Web en utilisant Limitation de débit pour surveiller le trafic et limiter le débit s’il est trop élevé. La protection pardéni de service HTTP peut aider à distinguer les clients HTTP réels et les clients DoS malveillants. Vous pouvez limiter la portée de l’inspection de sécurité en liant les stratégies de Web App Firewall aux serveurs virtuels, tout en optimisant l’expérience utilisateur à l’aide de la fonctionnalité d’équilibrage de charge pour gérer les applications fortement utilisées. Les demandes d’objets statiques tels que des images ou du texte peuvent contourner l’inspection de contrôle de sécurité, en tirant parti de la mise en cache ou de la compression intégrée** pour optimiser l’utilisation de la bande passante pour ce contenu.
Q : Comment la charge utile est-elle traitée par le Web App Firewall et les autres fonctionnalités de Citrix ADC ?
Un diagramme montrant les détails du flux de paquets L7 dans une appliance Citrix ADC est disponible dans laOrdre de traitement des fonctionssection.
Q : Quel est le flux de travail recommandé pour le déploiement du Web App Firewall ?
Maintenant que vous connaissez les avantages de l’utilisation des protections de sécurité de pointe du Citrix Web App Firewall, vous pouvez collecter des informations supplémentaires qui peuvent vous aider à concevoir la solution optimale pour vos besoins de sécurité. Citrix vous recommande d’effectuer les opérations suivantes :
-
Connaître votre environnement : Connaître votre environnement vous aidera à identifier la meilleure solution de protection de sécurité (signatures, vérifications de sécurité, ou les deux) pour vos besoins. Avant de commencer la configuration, vous devez rassembler les informations suivantes.
- Système d’exploitation : Quel type d’OS (MS Windows, Linux, BSD, Unix, autres) avez-vous ?
- ServeurWeb : Quelserveur Web (IIS, Apache ou Citrix ADC Enterprise Server) exécutez-vous ?
- Application : Quel type d’applications s’exécutent sur votre serveur d’applications (par exemple, ASP.NET, PHP, Cold Fusion, ActiveX, FrontPage, Struts, CGI, Apache Tomcat, Domino et WebLogic) ?
- Avez-vous des applications personnalisées ou des applications prêtes à l’emploi (par exemple, Oracle, SAP) ? Quelle version vous utilisez ?
- SSL : Avez-vous besoin de SSL ? Si oui, quelle taille de clé (512, 1024, 2048, 4096) est utilisée pour signer des certificats ?
- Volume de trafic : Quel est le taux de trafic moyen via vos applications ? Avez-vous des pics saisonniers ou temporels dans le trafic ?
- Batterie deserveurs : Combien de serveurs avez-vous ? Avez-vous besoin d’utiliser l’équilibrage de charge ?
- Base de données : Quel type de base de données (MS-SQL, MySQL, Oracle, Postgres, SQLite, nosql, Sybase, Informix, etc.) utilisez-vous ?
- Connectivité DB : Quel type de connectivité de base de données avez-vous (DSN, chaîne de connexion par fichier, chaîne de connexion par fichier unique) et quels pilotes sont utilisés ?
- Identifiez vos besoins en matière de sécurité : vous pouvez évaluer les applications ou les données spécifiques qui nécessitent une protection maximale de sécurité, celles qui sont les moins vulnérables et celles pour lesquelles l’inspection de sécurité peut être contournée en toute sécurité. Cela vous aidera à trouver une configuration optimale et à concevoir des stratégies appropriées et des points de liaison pour séparer le trafic. Par exemple, vous pouvez configurer une stratégie pour contourner l’inspection de sécurité des demandes de contenu Web statique, tels que des images, des fichiers MP3 et des films, et configurer une autre stratégie pour appliquer des contrôles de sécurité avancés aux demandes de contenu dynamique. Vous pouvez utiliser plusieurs stratégies et profils pour protéger différents contenus d’une même application.
- Exigence de licence : Citrix offre une solution unifiée pour optimiser les performances de votre application en tirant parti d’un ensemble riche de fonctionnalités telles que l’équilibrage de charge, la commutation de contenu, la mise en cache, la compression, le répondeur, la réécriture et le filtrage de contenu, pour n’en nommer que quelques-unes. L’identification des fonctionnalités que vous voulez peut vous aider à décider de la licence dont vous avez besoin.
- Installez et planifiez une appliance Citrix ADC : créez un serveur virtuel et exécutez le trafic de test pour avoir une idée du débit et de la quantité de trafic circulant à travers votre système. Ces informations vous aideront à identifier vos besoins en capacité et à sélectionner le bon matériel (VPX, MPX ou SDX).
-
Déployer le Web App Firewall : utilisez l’assistant Web App Firewall pour procéder à une configuration de sécurité simple. L’Assistant vous guide à travers plusieurs écrans et vous invite à ajouter un profil, une stratégie, une signature et des vérifications de sécurité.
- Profil : Sélectionnez un nom significatif et le type approprié (HTML, XML ou WEB 2.0) pour votre profil. La stratégie et les signatures seront générées automatiquement en utilisant le même nom.
- Stratégie : la stratégie générée automatiquement possède l’expression par défaut (true), qui sélectionne tout le trafic et est liée globalement. C’est un bon point de départ, sauf si vous avez à l’esprit une politique spécifique que vous souhaitez utiliser.
- Protections : l’assistant vous aide à tirer parti du modèle de sécurité hybride, dans lequel vous pouvez utiliser les signatures par défaut offrant un ensemble riche de règles pour protéger différents types d’applications. Le mode d’éditionsimple vous permet de visualiser les différentes catégories (CGI, Cold Fusion, PHP, etc.). Vous pouvez sélectionner une ou plusieurs catégories pour identifier un ensemble spécifique de règles applicables à votre application. Utilisez l’option Action pour activer toutes les règles de signature dans les catégories sélectionnées. Assurez-vous que le blocage est désactivé afin de pouvoir surveiller le trafic avant de resserrer la sécurité. Cliquez sur Continuer. Dans le volet Spécifier les protections profondes, vous pouvez apporter les modifications nécessaires pour déployer les protections de contrôle de sécurité. Dans la plupart des cas, les protections de base sont suffisantes pour la configuration initiale de la sécurité. Exécutez le trafic pendant un certain temps pour recueillir un échantillon représentatif des données d’inspection de sécurité.
- Renforcement de la sécurité : après avoir déployé Web App Firewall et observé le trafic pendant un certain temps, vous pouvez commencer à renforcer la sécurité de vos applications en déployant des relaxations, puis en activant le blocage. Learning, Visualizeret Click to deploysont des fonctionnalités utiles qui facilitent la modification de votre configuration pour obtenir le bon niveau de relaxation. À ce stade, vous pouvez également modifier l’expression de la stratégie et/ou configurer des stratégies et des profils supplémentaires afin d’implémenter les niveaux de sécurité souhaités pour différents types de contenu.
-
Débogage : si vous voyez un comportement inattendu de votre application, le Web App Firewall offre diverses options pour un débogage facile :
- Journal. Si des requêtes légitimes sont bloquées, votre première étape consiste à vérifier le fichier ns.log pour voir si une violation inattendue du contrôle de sécurité est déclenchée.
- Désactiver la fonctionnalité. Si vous ne voyez aucune violation, mais que vous constatez toujours un comportement inattendu, tel qu’une application réinitialisant ou envoyant des réponses partielles, vous pouvez désactiver la fonctionnalité de Web App Firewall pour le débogage. Si le problème persiste, il exclut le Web App Firewall en tant que suspect.
- Tracer les enregistrements avec des messages de journal. Si le problème semble lié au Web App Firewall et nécessite une inspection plus étroite, vous avez la possibilité d’inclure des messages de violation de sécurité dans un nstrace. Vous pouvez utiliser « Suivre le flux TCP » dans la trace pour afficher les détails de la transaction individuelle, y compris les en-têtes, la charge utile et le message de journal correspondant, ensemble sur le même écran. Des détails sur l’utilisation de cette fonctionnalité sont disponibles à l’adresse Annexes.
Partager
Partager
Dans cet article
- Q : Pourquoi Citrix Web App Firewall est-il le choix privilégié pour sécuriser les applications ?
- Q : Que dois-je faire pour configurer le Web App Firewall ?
- Q : Comment puis-je savoir quel type de profil choisir ?
- Q : Quelle est la différence entre les profils de base et avancés ? Comment choisir celui dont j’ai besoin ?
- Q : Qu’est-ce qu’une politique ? Comment sélectionner le point de liaison et définir la priorité ?
- Q : Comment puis-je configurer les règles pour sécuriser mon application ?
- Q : Que sont les signatures ? Comment savoir quelles signatures utiliser ?
- Q : Le Web App Firewall fonctionne-t-il avec d’autres fonctionnalités de Citrix ADC ?
- Q : Comment la charge utile est-elle traitée par le Web App Firewall et les autres fonctionnalités de Citrix ADC ?
- Q : Quel est le flux de travail recommandé pour le déploiement du Web App Firewall ?
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.