Citrix Application Delivery Management Service

Toutes les violations

La page Toutes les violations affiche les détails des violations de sécurité des applications en fonction des catégories Réseau, WAFet Bot. Pour afficher les violations de sécurité dans Citrix ADM, assurez-vous que :

  • Vous disposez d’une licence premium pour l’instance Citrix ADC (pour les violations WAF et BOT).

  • Vous avez appliqué une licence sur les serveurs virtuels d’équilibrage de charge ou de commutation de contenu (pour WAF et BOT). Pour plus d’informations, consultez la section Gérer les licences sur les serveurs virtuels.

  • Vous activez plus de paramètres. Pour plus d’informations, consultez la procédure disponible sur Configuration.

Catégories de violation

Citrix ADM vous permet d’afficher les violations suivantes. Sous Détails de violation, vous pouvez cliquer sur l’onglet de chaque violation pour afficher les détails de la violation.

Réseau WAF Bot
HTTP lent Loris Induire le type de contenu XML Scraper
DNS Lent Loris Dépassement de tampon Créateur de capture d’écran
Publication lente HTTP Type de contenu Moteur de recherche
Attaque par saturation NXDomain Cohérence des Agent de service
Attaque de désynchronisation HTTP Balisage de formulaire CSRF Moniteur de site
Attaque de Bleichenbacher Refuser URL Tester de vitesse
Segment smack Attaque Cohérence des champs de formulaire Outil
Attaque par saturation SYN Formats de champs Sans catégorie
Attaque de petite fenêtre En-tête du référent Analyseur de virus
  Scriptage intersite Analyseur de vulnérabilité
  DoS XML Attente DeviceFP dépassée
  Format XML DeviceFP non valide
  XML WSI Réponse Captcha non valide
  XML SSL Tentatives de captcha dépassées
  Pièce jointe XML Réponse Captcha valide
  Erreur SOAP XML Captcha client en sourdine
  Validation XML Temps d’attente Captcha dépassé
  Autres Limite de taille de demande dépassée
  Réputation IP Limite de débit dépassée
  HTTP DOS Liste de blocage (IP, sous-réseau, expression de stratégie)
  Petite fenêtre TCP Autoriser la liste (IP, sous-réseau, expression de stratégie)
  Violation signature Demande de zéro pixel
  Type de téléchargement de fichier IP source
  Script inter-sites JSON Hôte
  JSON SQL Géolocalisation
  JSON DOS URL
  Injection de commande Crawler
  Détournement de cookies Feed Fetcher
  Mot clé Block Vérificateur de liens
  Mot-clé de bloc JSON Marketing
  Commerce sécurisé  
  Objet sécurisé  
  Injection SQL HTML  
  URL de démarrage  
  Grammaire de l’injection de commandes  
  Grammaire d’injection SQL JSON  

Remarque

Pour afficher les violations de prise en charge de compte, analyseurs de site Webet Scrapers de contenu, vous devez configurer les paramètres dans Citrix ADM. Consultez la condition préalable mentionnée dans la page des détails de la violation.

Tableau de bord des violations de sécurité

Dans le tableau de bord des violations de sécurité, vous pouvez consulter :

  • Le nombre total de violations s’est produit dans toutes les instances et applications ADC. Le total des violations s’affiche en fonction de la durée sélectionnée.

    Total des violations

  • Total des violations dans chaque catégorie.

    Total des violations

  • Nombre total de ADC affectés, nombre total d’applications affectées et violations les plus importantes en fonction du nombre total d’occurrences et des applications affectées.

    Violations touchées

Détails de la violation

Pour chaque violation, Citrix ADM surveille le comportement pendant une durée spécifique et détecte les violations relatives aux comportements inhabituels. Cliquez sur chaque onglet pour afficher les détails de la violation. Vous pouvez afficher des détails tels que :

  • Nombre total d’occurrences, la dernière survenue et le nombre total d’applications affectées

  • Sous les détails de l’événement, vous pouvez afficher :

    • L’application affectée. Vous pouvez également sélectionner l’application dans la liste si deux applications ou plus sont affectées par des violations.

    • Graphique indiquant les violations.

    • Actions recommandées qui vous suggèrent de résoudre le problème.

    • Autres détails de violation tels que le temps de survenance de violence et le message de détection.

Toutes les violations