Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Podobne dokumenty
Portal Security - ModSec Enterprise

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Opis Przedmiotu Zamówienia

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

9. System wykrywania i blokowania włamań ASQ (IPS)

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Palo Alto firewall nowej generacji

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

ASQ: ZALETY SYSTEMU IPS W NETASQ

Bezpieczeństwo danych w sieciach elektroenergetycznych

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

PARAMETRY TECHNICZNE I FUNKCJONALNE

CYBEROAM Unified Treatment Management, Next Generation Firewall

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

7. zainstalowane oprogramowanie zarządzane stacje robocze

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Audytowane obszary IT

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

DLP i monitorowanie ataków on-line

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Opis Przedmiotu Zamówienia

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Zdalne logowanie do serwerów

Robaki sieciowe. + systemy IDS/IPS

9:45 Powitanie. 12:30 13:00 Lunch

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Marta Rybczyńska Nowy atak na systemy anonimowości

Program szkolenia: Bezpieczny kod - podstawy

Webapplication Security Pentest Service

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

n6: otwarta wymiana danych

4. Podstawowa konfiguracja

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Otwock dn r. Do wszystkich Wykonawców

Opis przedmiotu zamówienia (zwany dalej OPZ )

Jak bezpieczne są Twoje dane w Internecie?

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Monitorowanie aplikacji i rozwiązywanie problemów

Red Hat Network Satellite Server

Kompetencje Asseco Data Systems w obszarze IT Security

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Projektowani Systemów Inf.

Formularz cenowo-techniczny

Przygotowanie do nowoczesnego programowania po stronie przeglądarki. (HTML5, CSS3, JS, wzorce, architektura, narzędzia)

Cookie Policy. 1. Informacje ogólne.

Win Admin Replikator Instrukcja Obsługi

EXSO-CORE - specyfikacja

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

OPIS PRZEDMIOTU ZAMÓWIENIA

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Metody uwierzytelniania klientów WLAN

Drobne błędy w portalach WWW

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

ArcaVir 2008 System Protection

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Transkrypt:

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com

Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych

Rozwiązania Jak możemy się chronić? Pisać bezpieczne aplikacje Łatać na bieżąco elementy systemu Monitorować system i wykonywane transakcję. WAF Web Application Firewall

Firewall aplikacyjny Firewall warstwy 8 i powyżej Odwzorowanie logiki zgodność z protokołem (RFC) Ochrona przed znanymi atakami (sygnatury) Korelacje

Modele bezpieczeństwa Pozytywny Akceptowanie tylko bezpiecznego ruchu Odrzucanie reszty Negatywny Odrzucanie niebezpiecznego ruchu Akceptowanie reszty YingYang Zaakceptuj bezpieczny ruch (zgodny z logiką) Po czym z zaakceptowanego odrzuć to co może być dodatkowo podejrzane

Ewaluacja Ewaluacja badanie wartości albo cech Jakie rozwiązania wybrać? Darmowe Mod_security Rozwiązania komercyjne: Breach Security, Citrix Systems, F5 Networks, Imperva, NetContinuum Protegrity

Architektura wdrożenia Model pracy Oprogramowanie / Plugin do web serwera Bridge Router Revers Proxy SSL Terminowanie SSL Pasywne deszyfrowanie SSL Brak obsługi SSL

Architektura wdrożenia Blokowanie ruchu Rst Drop Error page (unikalne ID) Blokowanie na innym urządzeniu Blokowanie czasowe Adresów IP Sesji Użytkownika (rozpoznanie?)

Architektura wdrożenia Rodzaj rozwiązania Pudełko Oprogramowanie HA Fail open, fail close Architektura wieloagentowa (max agentów) Czasy przełącznia Synchronizacja stanów, czy dla SSL również Dopuszczalne odległości, opóźnienia HA dla systemu zarządzania Obsługa STP

Architektura wdrożenia Obsługa wirtualizacji Vhost Vlan Przepisywanie zapytań i odpowiedzi serwera Caching Kompresja Obsługa innego niż HTTP ruchu

Wsparcie protokołów Wsparcie i blokowanie różnych protokołów Różne typy kodowania Obsługa i blokowanie metod Walidowanie niezgodności z RFC Walidowanie podwójnego kodowania, bądź niezgodnego kodowania. Walidacja długości zapytań

Wsparcie protokołów Walidacja mapy strony Sprawdzanie zapytań (urli, parametrów) Przejść pomiędzy urlami Obsługa transferu plików POST/PUT Ograniczanie wielkości, ilości Skanowanie plików Analiza treści odpowiedzi serwera (pod kątem zawartości nieprawidłowej)

Techniki wykrywania Normalizacja Negatywny model Sygnatury (automatyczne, ręczne) Zależności logiczne Poztywyny model Uczenie Wprowadzenie ręczne Własne API rozszerzenia?

Ochrona przed atakami Brute Force Atakami na ciasteczka Atakami na sesję Atakami na parametry Atakami na flow

Ochrona przed atakami Próba wywołania strony z poza mapy Wywołania zasobów aplikacji bez lokalnych referentów Próby zgadnięcia podstron / parametrów Manipulacja parametrów w zakresie zawartości i długości Przejmowanie sesji, manipulacja sesjami Przepełnienia buforów Ominięcia autoryzacji Wstrzykiwania złośliwego kodu SQL, rozkazów systemowych itp. Atakami Cross site scripting Wykorzystywania podatności systemów operacyjnych Wykorzystywania podatności serwerów WWW Manipulacja metodami HTML Wykorzystania zabronionych metod HTML Manipulacja nagłówkami HTML Zalew aplikacji informacjami

Logowanie Nadawanie ID Zabezpieczenie przed fałszowaniem Eksportowalność logów Powiadamianie Logowanie transakcji Retencja logów Obsługa wrażliwych danych

Raportowanie Zakres raportów Dostępność widoków Raporty zgodności Format raportów Dystrybucja raportów

Zarządzanie Rozdzielenie logiki aplikacji o polityki bezpieczeństwa (z relacją wiele do wielu) Łatwy mechanizm cofania zmian Wersjonowanie, różnicowanie zmian w systemie. Niskopoziomowy dostęp do konfiguracji Role dostępu do systemu Automatyczne aktualizowanie profilów, polityk, sygnatur. Bezpieczeństwo dostępu do urządzenia

Wydajność Ilość połączeń na sekundę Maksymalna przepustowość (dla stałej wielkości żadania odpowiedzi 32 KB) Maksymalna ilość równoległych połączeń Opóźnienia Czy obciążenie wpływa na jakość zarządzania.

Pytania? Dziękuję