ADC

Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server

NetScaler bietet eine Lösung zum Schutz mehrerer Anwendungen, die vom virtuellen VPN-Server verwaltet werden. Indem Sie Anwendungssicherheitsrichtlinien an den virtuellen VPN-Server binden, können Sie alle dahinter stehenden Anwendungen schützen.

Im Folgenden finden Sie Möglichkeiten, Anwendungssicherheit auf einem virtuellen VPN-Server bereitzustellen:

  • Schützen Sie alle Anwendungen hinter dem virtuellen VPN-Server mit einem einzigen Web App Firewall-Profil
  • Schützen Sie jede Anwendung hinter dem virtuellen VPN-Server mit einem anderen Web App Firewall-Profil

Schützen Sie alle Anwendungen hinter dem virtuellen VPN-Server mit einem einzigen Web App Firewall-Profil

Um alle Ihre Anwendungen, die sich hinter dem virtuellen VPN-Server befinden, mit einer einzigen Web App Firewall-Richtlinie zu schützen, müssen Sie eine Web App Firewall-Richtlinie erstellen und sie an einen virtuellen VPN-Server binden.

Beispiel:

Ein Unternehmen hostet drei wichtige Anwendungen — SAP, Workday und Tally — auf einem virtuellen VPN-Server. Als Netzwerkadministrator entscheiden Sie sich dafür, diese Anwendungen vor den 10 wichtigsten Sicherheitsrisiken von OWASP zu schützen.

Führen Sie die folgenden Schritte aus, um diesen Anwendungsfall zu erreichen:

  1. Erstellen Sie das Web App Firewall-Profil mit den entsprechenden Prüfungen auf OSWAP Top 10-Sicherheitsrisiken.

    add appfw profile pr-basic -crossSiteScriptingAction block -SQLInjectionAction block

    Weitere Informationen zur Konfiguration der 10 wichtigsten OSWAP-Sicherheitsrisiken finden Sie unter Sicherheitsschutz hinzufügen.

  2. Fügen Sie die App-Firewall-Richtlinie hinzu und verknüpfen Sie diese Richtlinie mit dem Profil pr-basic.

    add appfw policy owasp_policy true pr-basic

  3. Binden Sie die Web App Firewall-Richtlinie an den virtuellen VPN-Server.

    bind appfw vpn vserver vserver10 -policy owasp_policy -priority 10

Schützen Sie jede Anwendung hinter dem virtuellen VPN-Server mit einem anderen Web App Firewall-Profil

Um spezifische Sicherheitsprüfungen basierend auf der Web App Firewall-Architektur (Server, Betriebssystem, JavaScript-Bibliothek usw.) durchzuführen, sind möglicherweise individuelle Sicherheitsprüfungen für jede Webanwendung erforderlich. In solchen Szenarien können mehrere Web App Firewall-Richtlinien konfiguriert werden.

Beispiel:

Ein Unternehmen hostet drei wichtige Anwendungen (SAP, Workday und Tally) hinter einem virtuellen VPN-Server. Als Netzwerkadministrator entscheiden Sie sich dafür, eine einzigartige Web App Firewall-Richtlinie für optimalen Schutz für jede Anwendung zu erstellen.

Führen Sie die folgenden Schritte aus, um diesen Anwendungsfall zu erreichen:

  1. Erstellen Sie mehrere Profile basierend auf der erforderlichen Anwendung. Konfigurieren Sie das Profil mit den erforderlichen Sicherheitsüberprüfungen je nach den Anforderungen der Anwendung.

    add appfw profile pr-basic1 -crossSiteScriptingAction block -SQLInjectionAction block
    add appfw profile pr-basic 2-crossSiteScriptingAction block -SQLInjectionAction block
    add appfw profile pr-basic 3 -crossSiteScriptingAction block -SQLInjectionAction block
    <!--NeedCopy-->
    
  2. Fügen Sie die App-Firewall-Richtlinien hinzu, die für jede Anwendung gelten, und verknüpfen Sie die Richtlinie mit dem Profil.

   add appfw policy sap_policy true HTTP.REQ.URL.CONTAINS (“sap.com”) pr-basic1
   add appfw policy workday_policy true HTTP.REQ.URL.CONTAINS (“workday.com”) pr-basic2
   add appfw policy tally_policy true HTTP.REQ.URL.CONTAINS (“tally.com”) pr-basic3
  <!--NeedCopy-->
  1. Binden Sie die erstellte Richtlinie an VPN vserver1
. bind appfw vpn vserver vserver1 -policy sap_policy -priority 10
. bind appfw vpn vserver vserver1 -policy workday_policy -priority 20
. bind appfw vpn vserver vserver1 -policy tally_policy -priority 30
<!--NeedCopy-->

Weitere Informationen zu den folgenden Themen:

Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server