ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server

NetScaler bietet eine Lösung zum Schutz mehrerer Anwendungen, die vom virtuellen VPN-Server verwaltet werden. Indem Sie Anwendungssicherheitsrichtlinien an den virtuellen VPN-Server binden, können Sie alle dahinter stehenden Anwendungen schützen.

Im Folgenden finden Sie Möglichkeiten, Anwendungssicherheit auf einem virtuellen VPN-Server bereitzustellen:

  • Schützen Sie alle Anwendungen hinter dem virtuellen VPN-Server mit einem einzigen Web App Firewall-Profil
  • Schützen Sie jede Anwendung hinter dem virtuellen VPN-Server mit einem anderen Web App Firewall-Profil

Schützen Sie alle Anwendungen hinter dem virtuellen VPN-Server mit einem einzigen Web App Firewall-Profil

Um alle Ihre Anwendungen, die sich hinter dem virtuellen VPN-Server befinden, mit einer einzigen Web App Firewall-Richtlinie zu schützen, müssen Sie eine Web App Firewall-Richtlinie erstellen und sie an einen virtuellen VPN-Server binden.

Beispiel:

Ein Unternehmen hostet drei wichtige Anwendungen — SAP, Workday und Tally — auf einem virtuellen VPN-Server. Als Netzwerkadministrator entscheiden Sie sich dafür, diese Anwendungen vor den 10 wichtigsten Sicherheitsrisiken von OWASP zu schützen.

Führen Sie die folgenden Schritte aus, um diesen Anwendungsfall zu erreichen:

  1. Erstellen Sie das Web App Firewall-Profil mit den entsprechenden Prüfungen auf OSWAP Top 10-Sicherheitsrisiken.

    add appfw profile pr-basic -crossSiteScriptingAction block -SQLInjectionAction block

    Weitere Informationen zur Konfiguration der 10 wichtigsten OSWAP-Sicherheitsrisiken finden Sie unter Sicherheitsschutz hinzufügen.

  2. Fügen Sie die App-Firewall-Richtlinie hinzu und verknüpfen Sie diese Richtlinie mit dem Profil pr-basic.

    add appfw policy owasp_policy true pr-basic

  3. Binden Sie die Web App Firewall-Richtlinie an den virtuellen VPN-Server.

    bind appfw vpn vserver vserver10 -policy owasp_policy -priority 10

Schützen Sie jede Anwendung hinter dem virtuellen VPN-Server mit einem anderen Web App Firewall-Profil

Um spezifische Sicherheitsprüfungen basierend auf der Web App Firewall-Architektur (Server, Betriebssystem, JavaScript-Bibliothek usw.) durchzuführen, sind möglicherweise individuelle Sicherheitsprüfungen für jede Webanwendung erforderlich. In solchen Szenarien können mehrere Web App Firewall-Richtlinien konfiguriert werden.

Beispiel:

Ein Unternehmen hostet drei wichtige Anwendungen (SAP, Workday und Tally) hinter einem virtuellen VPN-Server. Als Netzwerkadministrator entscheiden Sie sich dafür, eine einzigartige Web App Firewall-Richtlinie für optimalen Schutz für jede Anwendung zu erstellen.

Führen Sie die folgenden Schritte aus, um diesen Anwendungsfall zu erreichen:

  1. Erstellen Sie mehrere Profile basierend auf der erforderlichen Anwendung. Konfigurieren Sie das Profil mit den erforderlichen Sicherheitsüberprüfungen je nach den Anforderungen der Anwendung.

    add appfw profile pr-basic1 -crossSiteScriptingAction block -SQLInjectionAction block add appfw profile pr-basic 2-crossSiteScriptingAction block -SQLInjectionAction block add appfw profile pr-basic 3 -crossSiteScriptingAction block -SQLInjectionAction block
  2. Fügen Sie die App-Firewall-Richtlinien hinzu, die für jede Anwendung gelten, und verknüpfen Sie die Richtlinie mit dem Profil.

add appfw policy sap_policy true HTTP.REQ.URL.CONTAINS (“sap.com”) pr-basic1 add appfw policy workday_policy true HTTP.REQ.URL.CONTAINS (“workday.com”) pr-basic2 add appfw policy tally_policy true HTTP.REQ.URL.CONTAINS (“tally.com”) pr-basic3
  1. Binden Sie die erstellte Richtlinie an VPN vserver1
. bind appfw vpn vserver vserver1 -policy sap_policy -priority 10 . bind appfw vpn vserver vserver1 -policy workday_policy -priority 20 . bind appfw vpn vserver vserver1 -policy tally_policy -priority 30

Weitere Informationen zu den folgenden Themen:

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server