ADC

FAQ et guide de déploiement

Q : Pourquoi le pare-feu NetScaler Web App Firewall est-il le choix préféré pour sécuriser les applications ?

Avec les fonctionnalités suivantes, le NetScaler Web App Firewall offre une solution de sécurité complète :

  • Modèle de sécurité hybride : le modèle de sécurité hybride de NetScaler vous permet de tirer parti à la fois d’un modèle de sécurité positif et d’un modèle de sécurité négatif pour créer une configuration parfaitement adaptée à vos applications.
    • Lemodèle de sécurité positif protège contre le Buffer Overflow, la manipulation de paramètres CGI-BIN, la manipulation de formulaires et de champs cachés, la navigation forcée, l’empoisonnement des cookies ou des sessions, les listes de contrôle d’accès brisées, les scripts intersites (script intersite), l’injection de commandes, l’injection SQL, le déclenchement d’erreur sensible Fuite d’informations, utilisation non sécurisée de la cryptographie, mauvaise configuration du serveur, portes dérobées et options de débogage, application de la stratégie basée sur les taux, vulnérabilités bien connues de la plate-forme, exploits zero-day, falsification des demandes intersites (CSRF) et fuite de cartes de crédit et d’autres données sensibles.
    • Le modèle de sécurité négatif utilise un ensemble de signatures enrichies pour se protéger contre les vulnérabilités des applications L7 et HTTP. Le Web App Firewall est intégré à plusieurs outils d’analyse tiers, tels que ceux proposés par Cenzic, Qualys, Whitehat et IBM. Les fichiers XSLT intégrés permettent d’importer facilement des règles, qui peuvent être utilisées conjointement avec les règles Snort au format natif. Une fonctionnalité de mise à jour automatique obtient les dernières mises à jour des nouvelles vulnérabilités.

Le modèle de sécurité positif peut être le choix privilégié pour protéger les applications qui ont un besoin élevé de sécurité, car il vous donne la possibilité de contrôler entièrement qui peut accéder à quelles données. Vous n’autorisez que ce que vous voulez et bloquez le reste. Ce modèle inclut une configuration de vérification de sécurité intégrée, qui peut être déployée en quelques clics. Cependant, gardez à l’esprit que plus la sécurité est renforcée, plus la surcharge de traitement est importante.

Le modèle de sécurité négative peut être préférable pour les applications personnalisées. Les signatures vous permettent de combiner plusieurs conditions, et une correspondance et l’action spécifiée sont déclenchées uniquement lorsque toutes les conditions sont remplies. Vous ne bloquez que ce que vous ne voulez pas et vous autorisez le reste. Un modèle de correspondance rapide spécifique dans un emplacement spécifié peut réduire considérablement la surcharge de traitement afin d’optimiser les performances. La possibilité d’ajouter vos propres règles de signature, en fonction des besoins de sécurité spécifiques de vos applications, vous donne la possibilité de concevoir vos propres solutions de sécurité personnalisées.

  • Détection et protection côté demande et réponse : Vous pouvez inspecter les demandes entrantes pour détecter tout comportement suspect et prendre les mesures appropriées, et vous pouvez vérifier les réponses pour détecter et protéger contre les fuites de données sensibles.
  • Ensemble complet de protections intégrées pour les charges utiles HTML, XML et JSON : le Web App Firewall offre 19 contrôles de sécurité différents. Six d’entre eux (tels que Start URL et Deny URL) s’appliquent aux données HTML et XML. Cinq vérifications (telles que la cohérence des champs et le format des champs) sont spécifiques au HTML, et huit (telles que le format XML et l’interopérabilité des services Web) sont spécifiques aux charges utiles XML. Cette fonctionnalité inclut un ensemble complet d’actions et d’options. Par exemple, la fermeture d’URL vous permet de contrôler et d’optimiser la navigation sur votre site Web, pour vous protéger contre une navigation forcée sans avoir à configurer des règles de relaxation pour autoriser chaque URL légitime. Vous avez la possibilité de supprimer ou de supprimer les données sensibles, telles que les numéros de carte de crédit, dans la réponse. Que ce soit la protection contre les attaques SOAP Array, le déni de service XML (XDoS), la prévention de l’ analyse WSDL, la vérification des pièces jointes ou tout autre type d’attaques XML, vous avez le confort de savoir que vous disposez d’un bouclier inébranlable protégeant vos données lorsque vos applications sont protégées par le Web App Firewall. Les signatures vous permettent de configurer des règles à l’aide d’expressions XPath pour détecter les violations dans le corps ainsi que dans l’en-tête d’une charge utile JSON.
  • GWT : prise en charge de la protection des applications Google Web Toolkit pour se protéger contre les violations de SQL, de script intersite et de vérification de la cohérence des champs de formulaire.
  • Interface utilisateur graphique (GUI) conviviale et sans Java : Une interface graphique intuitive et des contrôles de sécurité préconfigurés facilitent le déploiement de la sécurité en cliquant sur quelques boutons. Un assistant vous invite et vous guide pour créer les éléments requis, tels que des profils, des stratégies, des signatures et des liaisons. L’interface graphique basée sur HTML5 est exempte de toute dépendance Java. Les performances sont nettement supérieures à celles des anciennes versions Java.
  • CLI facile à utiliser et automatisable : La plupart des options de configuration disponibles dans l’interface graphique sont également disponibles dans l’interface de ligne de commande (CLI). Les commandes CLI peuvent être exécutées par un fichier de commandes et sont faciles à automatiser.
  • Support pour l’API REST : le protocole NetScaler NITRO prend en charge un ensemble complet d’API REST pour automatiser la configuration du Web App Firewall et collecter des statistiques pertinentes pour une surveillance continue des violations de sécurité.
  • Apprentissage : La capacité du Web App Firewall à apprendre en surveillant le trafic pour affiner la sécurité est très conviviale. Le moteur d’apprentissage recommande des règles, ce qui facilite le déploiement de relaxations sans maîtrise des expressions régulières.
  • Prise en charge de l’éditeur RegEx : Les expressions régulières offrent une solution élégante au dilemme de la volonté de consolider les règles tout en optimisant la recherche. Vous pouvez tirer parti de la puissance des expressions régulières pour configurer des URL, des noms de champs, des modèles de signature, etc. L’éditeur RegEx intégré riche vous offre une référence rapide pour les expressions et fournit un moyen pratique de valider et de tester la précision de votre RegEx.
  • Page d’erreur personnalisée : les demandes bloquées peuvent être redirigées vers une URL d’erreur. Vous avez également la possibilité d’afficher un objet d’erreur personnalisé qui utilise des variables prises en charge et la stratégie avancée de NetScaler (expressions PI avancées) pour intégrer les informations de dépannage destinées au client.
  • RapportsPCI-DSS, statistiques et autres rapports de violation : le riche ensemble de rapports facilite le respect des exigences de conformité PCI-DSS, la collecte de statistiques sur les compteurs de trafic et l’affichage des rapports de violation pour tous les profils ou un seul profil.
  • Logging and click-to-rule from log : La journalisation détaillée est prise en charge pour les formats natif et CEF. Le Web App Firewall vous offre la possibilité de filtrer les messages de journal ciblés dans la visionneuse Syslog. Vous pouvez sélectionner un message de journal et déployer une règle de relaxation correspondante en cliquant simplement sur un bouton. Vous avez la flexibilité de personnaliser les messages de journal et également la prise en charge de la génération de journaux Web. Pour plus de détails, consultez la rubrique Journaux du Web App Firewall .

  • Inclure les journaux de violation dans les enregistrements de trace : la possibilité d’inclure des messages de journal dans les enregistrements de trace facilite le débogage d’un comportement inattendu tel que la réinitialisation et le blocage.
  • Clonage : l’option utile de profil d’importation/exportation vous permet de cloner la configuration de sécurité d’une appliance NetScaler vers d’autres. Les options d’exportation des données apprises facilitent l’exportation des règles apprises vers un fichier Excel. Vous pouvez ensuite les faire examiner et approuver par le propriétaire de l’application avant de les appliquer.
  • Un modèle AppExpert (un ensemble de paramètres de configuration) peut être conçu pour fournir une protection appropriée à vos sites Web. Vous pouvez simplifier et accélérer le déploiement d’une protection similaire sur d’autres appliances en exportant ces modèles de découpe vers un modèle.

Pour plus de détails, consultez la rubrique sur le modèle AppExpert.

  • Vérifications de sécurité sans session : le déploiement de vérifications de sécurité sans session peut vous aider à réduire l’empreinte mémoire et à accélérer le traitement.
  • Interopérabilité avec les autres fonctionnalités de NetScaler : le Web App Firewall fonctionne parfaitement avec les autres fonctionnalités de NetScaler, telles que la réécriture, la transformation d’URL, la mise en cache intégrée, le CVPN et la limitation du débit.
  • Prise en charge des expressions PI dans les stratégies : vous pouvez tirer parti de la puissance des expressions PI avancées pour concevoir des stratégies afin d’implémenter différents niveaux de sécurité pour différentes parties de votre application.
  • Prise en charge d’IPv6 : le Web App Firewall prend en charge les protocoles IPv4 et IPv6.
  • Protection de sécurité basée sur la géolocalisation : vous pouvez utiliser la stratégie avancée NetScaler (PI Expressions) pour configurer des stratégies basées sur la localisation, qui peuvent être utilisées conjointement avec une base de données de localisation intégrée pour personnaliser la protection par pare-feu. Vous pouvez identifier les emplacements d’où proviennent les demandes malveillantes et appliquer le niveau d’inspection de sécurité souhaité pour les demandes provenant d’un emplacement géographique spécifique.
  • Performances : la diffusion en continu côté demande améliore considérablement les performances. Dès qu’un champ est traité, les données résultantes sont transférées vers le back-end tandis que l’évaluation se poursuit pour les champs restants. L’amélioration du temps de traitement est particulièrement importante lorsque l’on manipule de gros poteaux.
  • Autres fonctionnalités de sécurité : Le Web App Firewall comporte plusieurs autres paramètres de sécurité qui peuvent contribuer à assurer la sécurité de vos données. Par exemple, le champ confidentiel vous permet de bloquer les fuites d’informations sensibles dans les messages de journal, et Strip HTML Comment vous permet de supprimer les commentaires HTML de la réponse avant de la transmettre au client. Les types de champs peuvent être utilisés pour spécifier les entrées autorisées dans les formulaires envoyés à votre application.

Q : Que dois-je faire pour configurer le Web App Firewall ?

Procédez comme suit :

  • Ajoutez un profil de Web App Firewall et sélectionnez le type approprié (html, xml, web2.0) pour les exigences de sécurité de l’application.
  • Sélectionnez le niveau de sécurité requis (de base ou avancé).
  • Ajoutez ou importez les fichiers requis, tels que des signatures ou WSDL.
  • Configurez le profil pour qu’il utilise les fichiers et apportez toute autre modification nécessaire aux paramètres par défaut.
  • Ajoutez une stratégie de Web App Firewall pour ce profil.
  • Liez la stratégie au point de liaison cible et spécifiez la priorité.

Q : Comment savoir quel type de profil choisir ?

Le profil Web App Firewall offre une protection pour les charges utiles HTML et XML. Selon les besoins de votre application, vous pouvez choisir un profil HTML ou un profil XML. Si votre application prend en charge les données HTML et XML, vous pouvez choisir un profil Web2.0.

Q : Quelle est la différence entre un profil de base et un profil avancé ? Comment puis-je choisir celui dont j’ai besoin ?

La décision d’utiliser un profil de base ou un profil avancé dépend des besoins de sécurité de votre application. Un profil de base inclut un ensemble préconfiguré de règles de relaxation URL de démarrage et Refuser l’URL. Ces règles de relaxation déterminent quelles demandes sont autorisées et lesquelles sont refusées. Les demandes entrantes sont mises en correspondance avec les règles préconfigurées et les actions configurées sont appliquées. L’utilisateur peut sécuriser les applications avec une configuration minimale des règles de relaxation. Les règles d’URL de démarrage protègent contre la navigation forcée. Les vulnérabilités connues des serveurs Web exploitées par des pirates peuvent être détectées et bloquées en activant un ensemble de règles de refus d’URL par défaut. Les attaques couramment lancées, telles que Buffer Overflow, SQL ou Cross-Site Scripting, peuvent également être facilement détectées.

Comme son nom l’indique, les protections avancées sont destinées aux applications qui ont des exigences de sécurité plus élevées. Les règles de relaxation sont configurées pour autoriser l’accès à des données spécifiques et bloquer le reste. Ce modèle de sécurité positif atténue les attaques inconnues, qui peuvent ne pas être détectées par les contrôles de sécurité de base. En plus de toutes les protections de base, un profil avancé assure le suivi d’une session utilisateur en contrôlant la navigation, en vérifiant les cookies, en spécifiant les exigences de saisie pour divers champs de formulaire et en protégeant contre la falsification des formulaires ou les attaques Cross-Site Request Forgery. L’apprentissage, qui observe le trafic et recommande les assouplissements appropriés, est activé par défaut pour de nombreux contrôles de sécurité. Bien qu’elles soient faciles à utiliser, les protections avancées nécessitent une attention particulière, car elles offrent une sécurité plus stricte mais nécessitent également un traitement plus important. Certaines vérifications de sécurité avancées n’autorisent pas l’utilisation de la mise en cache, ce qui peut affecter les performances.

Gardez à l’esprit les points suivants lorsque vous décidez d’utiliser des profils de base ou avancés :

  • Les profils de base et avancés ne font que commencer les modèles. Vous pouvez toujours modifier le profil de base pour déployer des fonctionnalités de sécurité avancées, et vice versa.
  • Les contrôles de sécurité avancés nécessitent davantage de traitement et peuvent affecter les performances. À moins que votre application n’ait besoin d’une sécurité avancée, vous pouvez commencer par un profil de base et resserrer la sécurité selon les besoins de votre application.
  • Vous ne souhaitez pas activer toutes les vérifications de sécurité, sauf si votre application en a besoin.

Q : Qu’est-ce qu’une stratégie ? Comment sélectionner le point de liaison et définir la priorité ?

Les stratégies de Web App Firewall peuvent vous aider à trier votre trafic en groupes logiques afin de configurer différents niveaux de mise en œuvre de la sécurité. Sélectionnez soigneusement les points de liaison des stratégies afin de déterminer quel trafic est mis en correspondance avec quelle stratégie. Par exemple, si vous souhaitez que chaque requête entrante soit vérifiée pour détecter les attaques de script SQL/intersite, vous pouvez créer une stratégie générique et la lier globalement. Si vous souhaitez appliquer des contrôles de sécurité plus stricts au trafic d’un serveur virtuel hébergeant des applications contenant des données sensibles, vous pouvez lier une stratégie à ce serveur virtuel.

Une affectation minutieuse des priorités peut améliorer le traitement du trafic. Vous souhaitez attribuer des priorités plus élevées à des stratégies plus spécifiques et des priorités plus faibles aux stratégies génériques. Notez que plus le nombre est élevé, plus la priorité est faible. Une stratégie avec une priorité de 10 est évaluée avant une stratégie qui a une priorité de 15.

Vous pouvez appliquer différents niveaux de sécurité pour différents types de contenus, par exemple les demandes d’objets statiques tels que les images et le texte peuvent être contournées à l’aide d’une stratégie et les demandes pour d’autres contenus sensibles peuvent être soumises à un contrôle très rigoureux à l’aide d’une deuxième stratégie.

Q : Comment puis-je configurer les règles pour sécuriser mon application ?

Le Web App Firewall permet de concevoir très facilement le niveau de sécurité approprié pour votre site Web. Vous pouvez avoir plusieurs stratégies de Web App Firewall, liées à différents profils de Web App Firewall, afin de mettre en œuvre différents niveaux d’inspections de vérification de sécurité pour vos applications. Vous pouvez d’abord surveiller les journaux pour savoir quelles menaces de sécurité sont détectées et quelles violations sont déclenchées. Vous pouvez ajouter manuellement les règles de relaxation ou tirer parti des règles apprises recommandées par le Web App Firewall pour déployer les assouplissements requis afin d’éviter les faux positifs.

Le NetScaler Web App Firewall prend en charge les visualiseurs dans l’interface graphique, ce qui facilite grandement la gestion des règles. Vous pouvez facilement afficher toutes les données sur un seul écran et agir sur plusieurs règles en un seul clic. Le plus grand avantage du visualiseur est qu’il recommande des expressions régulières pour consolider plusieurs règles. Vous pouvez sélectionner un sous-ensemble de règles, en vous basant sur le délimiteur et l’URL de l’action. La prise en charge de Visualizer est disponible pour visualiser 1) les règles apprises et 2) les règles de relaxation.

  1. Le visualiseur des règles apprises offre la possibilité de modifier les règles et de les déployer sous forme d’assouplissements. Vous pouvez également ignorer (ignorer) les règles.

  2. Le visualiseur des relaxations déployées vous offre la possibilité d’ajouter une nouvelle règle ou de modifier une règle existante. Vous pouvez également activer ou désactiver un groupe de règles en sélectionnant un nœud et en cliquant sur le bouton Activer ou Désactiver dans le visualiseur de relaxation.

Q : Que sont les signatures ? Comment savoir quelles signatures utiliser ?

Une signature est un objet qui peut comporter plusieurs règles. Chaque règle se compose d’un ou de plusieurs modèles pouvant être associés à un ensemble d’actions spécifié. Le Web App Firewall comporte un objet de signature par défaut intégré composé de plus de 1 300 règles de signature, avec une option permettant d’obtenir les dernières règles à l’aide de la fonctionnalité de mise à jour automatique pour obtenir une protection contre les nouvelles vulnérabilités. Les règles créées par d’autres outils d’analyse peuvent également être importées.

Les signatures sont très puissantes car elles utilisent la correspondance de motifs pour détecter les attaques malveillantes et peuvent être configurées pour vérifier à la fois la demande et la réponse d’une transaction. Ils sont une option privilégiée lorsqu’une solution de sécurité personnalisable est nécessaire. Plusieurs choix d’actions (par exemple, bloquer, consigner, apprendre et transformer) sont disponibles lorsqu’une correspondance de signature est détectée. Les signatures par défaut couvrent les règles pour protéger différents types d’applications, telles que web-cgi, web-coldfusion, web-frontpage, web-iis, web-php, web-client, web-activex, web-shell-shock et web-struts. Pour répondre aux besoins de votre application, vous pouvez sélectionner et déployer les règles appartenant à une catégorie spécifique.

Conseils d’utilisation des signatures :

  • Vous pouvez simplement créer une copie de l’objet de signature par défaut et le modifier pour activer les règles dont vous avez besoin et configurer les actions souhaitées.
  • L’objet de signature peut être personnalisé en ajoutant de nouvelles règles, qui peuvent fonctionner conjointement avec d’autres règles de signature.
  • Les règles de signature peuvent également être configurées pour fonctionner conjointement avec les vérifications de sécurité spécifiées dans le profil de Web App Firewall. Si une correspondance indiquant une violation est détectée par une signature et un contrôle de sécurité, l’action la plus restrictive est celle qui est appliquée.
  • Une règle de signature peut comporter plusieurs modèles et être configurée pour signaler une violation uniquement lorsque tous les modèles sont appariés, évitant ainsi les faux positifs.
  • La sélection rigoureuse d’un modèle de correspondance rapide littéral pour une règle peut considérablement optimiser le temps de traitement.

Q : Le Web App Firewall fonctionne-t-il avec d’autres fonctionnalités de NetScaler ?

Le Web App Firewall est entièrement intégré à l’appliance NetScaler et fonctionne parfaitement avec d’autres fonctionnalités. Vous pouvez configurer une sécurité maximale pour votre application en utilisant d’autres fonctionnalités de sécurité NetScaler associées au Web App Firewall. Par exemple, AAA-TM peut être utilisé pour authentifier l’utilisateur, vérifier l’autorisation de l’utilisateur à accéder au contenu et consigner les accès, y compris les tentatives de connexion non valides. Laréécriture peut être utilisée pour modifier l’URL ou pour ajouter, modifier ou supprimer des en-têtes, et Responder peut être utilisé pour fournir du contenu personnalisé à différents utilisateurs. Vous pouvez définir la charge maximale de votre site Web en utilisant la limitation de débit pour surveiller le trafic et limiter le taux s’il est trop élevé. La protection pardéni de service (DoS) HTTP peut aider à faire la distinction entre les clients HTTP réels et les clients DoS malveillants. Vous pouvez réduire la portée de l’inspection de vérification de sécurité en liant les stratégies de Web App Firewall aux serveurs virtuels, tout en optimisant l’expérience utilisateur en utilisant la fonctionnalité d’ équilibrage de charge pour gérer les applications très utilisées. Les demandes d’objets statiques tels que des images ou du texte peuvent contourner l’inspection des contrôles de sécurité, en tirant parti de la mise en cache intégrée ou de la compression pour optimiser l’utilisation de la bande passante pour ce contenu.

Q : Comment la charge utile est-elle traitée par le Web App Firewall et les autres fonctionnalités de NetScaler ?

Un diagramme présentant les détails du flux de paquets L7 dans une appliance NetScaler est disponible dans la section Ordre de traitement des fonctionnalités .

Q : Quel est le flux de travail recommandé pour le déploiement du Web App Firewall ?

Maintenant que vous connaissez les avantages de l’utilisation des protections de sécurité de pointe du NetScaler Web App Firewall, vous souhaiterez peut-être collecter des informations supplémentaires qui peuvent vous aider à concevoir la solution optimale pour vos besoins de sécurité. Citrix vous recommande d’effectuer les opérations suivantes :

  • Connaître votre environnement : La connaissance de votre environnement vous aidera à identifier la meilleure solution de protection de sécurité (signatures, contrôles de sécurité ou les deux) pour vos besoins. Avant de commencer la configuration, vous devez collecter les informations suivantes.
    • Système d’exploitation : Quel type de système d’exploitation (MS Windows, Linux, BSD, Unix, autres) avez-vous ?
    • ServeurWeb : quel serveur Web (IIS, Apache ou NetScaler Enterprise Server) exécutez-vous ?
    • Application : Quels types d’applications sont en cours d’exécution sur votre serveur d’applications (par exemple, ASP.NET, PHP, Cold Fusion, ActiveX, FrontPage, Struts, CGI, Apache Tomcat, Domino et WebLogic) ?
    • Avez-vous des applications personnalisées ou des applications prêtes à l’emploi (par exemple, Oracle, SAP) ? Quelle version utilisez-vous ?
    • SSL : Avez-vous besoin de SSL ? Dans l’affirmative, quelle taille de clé (512, 1024, 2048, 4096) est utilisée pour la signature des certificats ?
    • Volume du trafic : Quel est le taux de trafic moyen via vos applications ? Avez-vous des pics de trafic saisonniers ou temporels ?
    • Ferme de serveurs : Combien de serveurs disposez-vous ? Avez-vous besoin d’utiliser l’équilibrage de charge ?
    • Base de données : Quel type de base de données (MS-SQL, MySQL, Oracle, Postgres, SQLite, nosql, Sybase, Informix, etc.) utilisez-vous ?
    • Connectivité DB : Quel type de connectivité de base de données disposez-vous (DSN, chaîne de connexion par fichier, chaîne de connexion à un seul fichier) et quels pilotes sont utilisés ?
  • Identifiez vos besoins en matière de sécurité : Vous voudrez peut-être évaluer quelles applications ou données spécifiques nécessitent une protection de sécurité maximale, lesquelles sont les moins vulnérables et celles pour lesquelles l’inspection de sécurité peut être contournée en toute sécurité. Cela vous aidera à trouver une configuration optimale et à concevoir des stratégies et des points de liaison appropriés pour séparer le trafic. Par exemple, vous pouvez configurer une stratégie pour contourner l’inspection de sécurité des demandes de contenu Web statique, tels que des images, des fichiers MP3 et des films, et configurer une autre stratégie pour appliquer des contrôles de sécurité avancés aux demandes de contenu dynamique. Vous pouvez utiliser plusieurs stratégies et profils pour protéger différents contenus d’une même application.
  • Exigence de licence : NetScaler propose une solution unifiée pour optimiser les performances de votre application en tirant parti d’un ensemble complet de fonctionnalités telles que l’équilibrage de charge, la commutation de contenu, la mise en cache, la compression, le répondeur, la réécriture et le filtrage de contenu, pour n’en nommer que quelques-unes. L’identification des fonctionnalités souhaitées peut vous aider à choisir la licence dont vous avez besoin.
  • Installez et configurez une appliance NetScaler : créez un serveur virtuel et testez le trafic via celui-ci pour avoir une idée du débit et de la quantité de trafic qui transite par votre système. Ces informations vous aideront à identifier vos besoins en capacité et à sélectionner le bon matériel (VPX, MPX ou SDX).
  • Déployer le pare-feu des applications Web : utilisez l’assistant Web App Firewall pour procéder à une configuration de sécurité simple. L’Assistant vous guide à travers plusieurs écrans et vous invite à ajouter un profil, une stratégie, une signature et des vérifications de sécurité.
    • Profil : sélectionnez un nom significatif et le type approprié (HTML, XML ou WEB 2.0) pour votre profil. La stratégie et les signatures seront générées automatiquement sous le même nom.
    • Stratégie : La stratégie générée automatiquement possède l’expression par défaut (true), qui sélectionne tout le trafic et est liée globalement. C’est un bon point de départ, sauf si vous avez en tête une stratégie spécifique que vous souhaitez utiliser.
    • Protections : l’assistant vous aide à tirer parti du modèle de sécurité hybride, dans lequel vous pouvez utiliser les signatures par défaut offrant un ensemble complet de règles pour protéger différents types d’applications. Le mode d’éditionsimple vous permet de visualiser les différentes catégories (CGI, Cold Fusion, PHP, etc.). Vous pouvez sélectionner une ou plusieurs catégories pour identifier un ensemble spécifique de règles applicables à votre application. Utilisez l’option Action pour activer toutes les règles de signature dans les catégories sélectionnées. Assurez-vous que le blocage est désactivé afin de pouvoir surveiller le trafic avant de renforcer la sécurité. Cliquez sur Continuer. Dans le volet Spécifier les protections approfondies, vous pouvez apporter les modifications nécessaires pour déployer les protections de vérification de sécurité. Dans la plupart des cas, les protections de base sont suffisantes pour la configuration initiale de la sécurité. Exécutez le trafic pendant un certain temps pour collecter un échantillon représentatif des données d’inspection de sécurité.
    • Renforcer la sécurité : après avoir déployé Web App Firewall et observé le trafic pendant un certain temps, vous pouvez commencer à renforcer la sécurité de vos applications en déployant des assouplissements, puis en activant le blocage. Les règlesLearning, Visualizer et Click to deploy sont des fonctionnalités utiles qui facilitent la modification de votre configuration pour trouver le bon niveau de relaxation. À ce stade, vous pouvez également modifier l’expression de la stratégie et/ou configurer des stratégies et des profils supplémentaires pour mettre en œuvre les niveaux de sécurité souhaités pour différents types de contenu.
    • Débogage : si vous constatez un comportement inattendu de votre application, le Web App Firewall offre différentes options pour faciliter le débogage :
      • Journal. Si des demandes légitimes sont bloquées, la première étape consiste à vérifier le fichier ns.log pour voir si une violation inattendue des contrôles de sécurité est déclenchée.
      • Désactiver la fonction. Si vous ne constatez aucune violation, mais que vous constatez toujours un comportement inattendu, comme la réinitialisation d’une application ou l’envoi de réponses partielles, vous pouvez désactiver la fonctionnalité Web App Firewall pour le débogage. Si le problème persiste, il exclut le Web App Firewall en tant que suspect.
      • Trace les enregistrements avec des messages de journal. Si le problème semble être lié au Web App Firewall et doit être examiné de plus près, vous avez la possibilité d’inclure des messages de violation de sécurité dans une nstrace. Vous pouvez utiliser « Suivre le flux TCP » dans la trace pour afficher les détails de la transaction individuelle, y compris les en-têtes, la charge utile et le message de journal correspondant, ensemble sur le même écran. Des détails sur l’utilisation de cette fonctionnalité sont disponibles dans les annexes.