Portal Security - ModSec Enterprise



Podobne dokumenty
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

CYBEROAM Unified Treatment Management, Next Generation Firewall

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Profesjonalne Zarządzanie Drukiem

z testów penetracyjnych

Dokumentacja kompilacji źródeł aplikacji 1.0

Palo Alto firewall nowej generacji

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Opis Przedmiotu Zamówienia

Wybrane problemy bezpieczeństwa w systemach IT.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wyższy poziom bezpieczeństwa

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Opis Przedmiotu Zamówienia

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

EXSO-CORE - specyfikacja

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

ASQ: ZALETY SYSTEMU IPS W NETASQ

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

DLP i monitorowanie ataków on-line

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

11. Autoryzacja użytkowników

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Szczegółowy opis przedmiotu zamówienia:

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zdalne logowanie do serwerów

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Tworzenie bezpiecznego środowiska kont shellowych

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Agenda. Quo vadis, security? Artur Maj, Prevenity

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wybrane podatności w aplikacjach webowych

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE NR1/3.3 Z DNIA

n6: otwarta wymiana danych

Standardy oceny bezpieczeństwa i strategie ochrony aplikacji Web

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Program szkolenia: REST i Microservices w PHP

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Win Admin Replikator Instrukcja Obsługi

7. Konfiguracja zapory (firewall)

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Wykaz zmian w programie SysLoger

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Audytowane obszary IT

Zabezpieczanie platformy Windows Server 2003

Wykaz zmian w programie SysLoger

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Otwock dn r. Do wszystkich Wykonawców

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NASK. Firewall na platformie operatora telekomunikacyjnego

Przełączanie i Trasowanie w Sieciach Komputerowych

HP Service Anywhere Uproszczenie zarządzania usługami IT

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Administrator systemu Linux - kurs weekendowy

Transkrypt:

Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1

O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia i migracje Testy penetracyjne/audyty bezpieczeństwa Szkolenia autoryzowane i autorskie 2

Wprowadzenie do websecurity Aplikacje webowe są niebezpieczne: Każdy posiada stronę/aplikację internetową Każda strona/aplikacja posiada błąd Skanowanie/enumeracja/fuzzing Zaawansowane metody ataków (OWASP Top 10) Firewall sieciowy jest niewystarczający 3

Wprowadzenie do websecurity Premier.gov.pl Mon.gov.pl Policja.org.pl Sejm.gov.pl Knf.gov.pl Arimr.gov.pl Abw.gov.pl Pip.gov.pl Platforma.org Psl.org.pl i wiele, wiele innych... 4

Recepta Produkt firmy Linux Polska Sp. Z o.o. o nazwie: ModSec Enterprise 5

Mod_security Najczęściej wykorzystywany WAF na świecie (ponad 10k instalacji w roku 2008) Moduł do serwera Apache + zbiór reguł (core rules) + narzędzia Dobrze udokumentowany Przeźroczysty dla aplikacji Minimalizacja możliwości wykorzystania podatności Eliminuje całe klasy/rodziny ataków 6

Możliwości Wykrywanie ataków: OWASP Top 10: SQLi i Blind SQLi XSS RCE, LCE, LFI, RFI Email i LDAP injection HTTP Response Splitting Denial of service Wiele innych Roboty, crawlery, skanery Malware 7

Możliwości Pełne rozumienie protokołu HTTP Analiza żądań (GET,POST,HEAD) oraz wszystkich nagłówków wysyłanych przez klienta Zaawansowane logowanie zdarzeń HTTPS filtering (terminacja SSL) Techniki anti-evasion 8

Możliwości Każdy vhost może korzystać z dedykowanego zbioru reguł Analiza nagłówków Analiza ciasteczek Analiza zmiennych środowiskowych Analiza wyjścia skryptów Analiza POST Analiza zmiennych systemowych Analiza zmiennych aplikacji 9

Możliwości Podjęcie akcji: Odrzucenie żądania z kodem błędu Odrzucenie żądania z przekierowaniem Uruchomienie zewnętrznych poleceń Logowanie obsługiwanych żądań Informowanie o incydentach 10

Możliwości Zmiana nagłówka serwera Apache Środowisko chroot Wstrzykiwanie kontentu Geolokalizacja (blokowanie oraz LB ruchu) Pausowanie odpowiedzi Wykrywanie wycieku numerów kart kredytowych (zgodność z PCI DSS) Skanowanie uploadowanych plików (AV) Tryb debug 11

Zalety Wirtualne patchowanie Bramka typu Intrusion Prevention dla protokołu HTTP (Reverse Proxy) Możliwość szybkiej modyfikacji reguł Ochrona przed błędami typu 0-day dla aplikacji webowych 12

Architektura Mod_security jako Reverse Proxy: Zewnętrzna ochrona aplikacji Pojedyńczy punkt dostępu do aplikacji (HA) Zwiększona wydajność Izolacja sieciowa Load Balancing 13

Narzędzia Mechanizm zdalnego logowania zdarzeń Graficzne narzędzie do analizy zdarzeń Graficzne narzędzie do generowanie reguł mod_security Narzędzie do wysyłania logów w celu przeprowadzenia analizy powłamaniowej i wyprodukowania wirtualnej łatki 14

Oferta Linux Polska Instalacja i konfiguracja rozwiązania Dostarczanie najnowszego zbioru reguł w postaci pliku RPM wraz z dedykowanymi narzędziami do zarządzania Asysta przy przystosowaniu reguł dla potrzeb Klienta Usługa tworzenia wirtualnego patcha Profilowanie aplikacji: Positive security model (DROP policy) Negative security model Zaawansowane testy penetracyjne (OWASP Testing Guide) 3-dniowe szkolenie techniczne w formie warsztatów Wsparcie techniczne 15

Oferta Linux Polska ModSec Enterprise Virtual Appliance: Dedykowana maszyna wirtualna gotowa do natychmiastowego uruchomienia produkcyjnego Wysoki poziom bezpieczeństwa systemu i serwera Apache standard CIS Najnowsze reguły i narzędzia do zarządzania Aktualizowany na bieżąco system RHEL 6 w wersji OEM Możliwość łączenia wielu maszyn w klaster HA/LB 16

Podsumowanie Dziękuję za uwagę. lm@linuxpolska.pl www.linuxpolska.pl 17