Application Delivery Management

Panel de seguridad unificada

El panel de seguridad unificada es un panel único en el que puede configurar las protecciones, habilitar el análisis e implementar las protecciones en su aplicación. En este panel, puede elegir entre varias opciones de plantilla y completar todo el proceso de configuración en un único flujo de trabajo. Para empezar, vaya a Seguridad > Panel de seguridad y, a continuación, haga clic en Administrar aplicación. En la página Administrar aplicaciones, puede ver los detalles de sus aplicaciones seguras y no seguras.

Nota:

  • Si es un usuario nuevo o si no ha configurado ninguna protección mediante StyleBooks o directamente en instancias de NetScaler, aparecerá la siguiente página después de hacer clicen Seguridad > Panel de seguridad.

Panel de seguridad

  • Puede ver la cantidad total de servidores virtuales que requieren protección. Haga clic en Comenzar para ver los detalles en Aplicaciones no seguras.

  • Los tipos de servidores virtuales aptos para configurar las protecciones son el equilibrio de carga y la conmutación de contenido.

Aplicaciones seguras

Puede ver los detalles después de configurar las protecciones mediante el panel de seguridad unificado. Para obtener más información, consulte Configurar protecciones para aplicaciones no seguras.

Si ya ha configurado las protecciones directamente en las instancias de NetScaler o mediante StyleBooks, puede ver las aplicaciones en la ficha Aplicaciones seguras marcada como Otras en Perfil.

Aplicaciones seguras

Configurar protecciones para aplicaciones no seguras

Nota:

El número máximo de entidades de configuración (reglas) admitidas en la lista de bloques es 32.

En la ficha Aplicaciones no seguras, seleccione una aplicación y haga clic en Aplicación segura.

Aplicaciones no seguras

Puede seleccionar cualquiera de las siguientes opciones para proteger su aplicación:

  • Escáner de recomendaciones WAF: Esta opción le permite ejecutar un análisis en su aplicación. En función de ciertos parámetros del escaneo, el resultado le sugiere las protecciones para su aplicación. Podría considerar aplicar esas recomendaciones.

  • Seleccione y personalice las protecciones: Esta opción le permite elegir entre diferentes opciones de plantillas o personalizar sus protecciones e implementarlas.

    Personaliza las protecciones

    • OWASP Top 10: Una plantilla predefinida que cuenta con las protecciones estándar de la industria contra los 10 principales riesgos de seguridad de OWASP. Para obtener más información, consulte https://owasp.org/www-project-top-ten/.

    • Protecciones CVE: Puede crear el conjunto de firmas a partir de la lista de reglas de firma preconfiguradas clasificadas en categorías de vulnerabilidades conocidas. Puede seleccionar firmas para configurar la acción de registro o bloqueo cuando un patrón de firma coincida con el tráfico entrante. El mensaje de registro contiene los detalles de la vulnerabilidad.

    • Protecciones personalizadas: Seleccione las protecciones e impleméntelas según sus requisitos.

  • Elija las protecciones existentes: Esta opción clona las protecciones que se implementan en una aplicación existente. Si quiere implementar esas mismas protecciones en otra aplicación, puede seleccionar esta opción e implementarla en otra aplicación tal como está. También puede seleccionar esta opción como plantilla, modificar las protecciones y, a continuación, implementarlas.

Escáner de recomendaciones WAF

Nota:

  • Solo puede ejecutar un análisis a la vez para una aplicación. Para iniciar un nuevo análisis para la misma aplicación o para una aplicación diferente, debe esperar hasta que finalice el análisis anterior.

  • Puede hacer clic en Ver historial para ver el historial y el estado de los escaneos anteriores. También puede hacer clic en Ver informe y aplicar las recomendaciones más adelante.

Requisitos previos:

  • La instancia de NetScaler debe ser 13.0 41.28 o posterior (para las comprobaciones de seguridad) y 13.0 o posterior (para las firmas).

  • Debe tener la licencia premium.

  • Debe ser el servidor virtual de equilibrio de carga.

Para comenzar con el análisis de recomendaciones de WAF, debe proporcionar la siguiente información:

  1. En Parámetros de escaneo:

    • Nombre de dominio: Especifique una dirección IP accesible válida o el nombre de dominio accesible públicamente asociado a la aplicación. Por ejemplo: www.example.com.

    • Protocolo HTTP/HTTPS: Seleccione el protocolo de la aplicación.

    • Tiempo de espera del tráfico: El tiempo de espera (en segundos) de una sola solicitud durante el escaneo. El valor debe ser superior a 0.

    • URL desde la que iniciar el escaneo: La página principal de la aplicación para iniciar el escaneo. Por ejemplo: https://www.example.com/home. La URL debe ser una dirección IPv4 válida. Si las direcciones IP son privadas, debe asegurarse de que se pueda acceder a la dirección IP privada desde la IP de administración de NetScaler ADM.

    • URL de inicio de sesión: URL a la que se envían los datos de inicio de sesión para la autenticación. En HTML, esta URL se conoce comúnmente como URL de acción.

    • Método de autenticación: Seleccione el método de autenticación compatible (basado en formularios o encabezados) para su aplicación.

      • La autenticación basada en formularios requiere enviar un formulario a la URL de inicio de sesión con las credenciales de inicio de sesión. Estas credenciales deben tener la forma de campos de formulario y sus valores. A continuación, la aplicación comparte la cookie de sesión que se utiliza para mantener las sesiones durante el análisis.

      • La autenticación basada en encabezados requiere el encabezado de autenticación y su valor en la sección de encabezados. El encabezado de autenticación debe tener un valor válido y se usa para mantener las sesiones durante el escaneo. Los campos del formulario deben dejarse vacíos si están basados en encabezados.

    • Método de solicitud: Seleccione el método HTTP utilizado al enviar los datos del formulario a la URL de inicio de sesión. Los métodos de solicitud permitidos son POST, GETy PUT.

    • Campos de formulario: Especifique los datos del formulario que se enviarán a la URL de inicio de sesión. Los campos de formulario solo son obligatorios si selecciona la autenticación basada en formularios. Debe especificar en los pares clave-valor, donde el nombre del campo es la clave y el valor del campo es el valor. Asegúrese de que todos los campos del formulario necesarios para iniciar sesión se agreguen correctamente, incluidas las contraseñas. Los valores se cifran antes de almacenarlos en la base de datos. Puede hacer clic en Agregar para agregar varios campos de formulario. Por ejemplo, Nombre de campo (nombre de usuario) y Valor de campo (admin).

    • URL de cierre de sesión: Especifique la URL que finaliza la sesión después de acceder. Por ejemplo: https://www.example.com/customer/logout.

  2. En Configuraciones de escaneo:

    • Vulnerabilidades que comprobar: Seleccione las vulnerabilidades para que el analizador las detecte. Actualmente, esto se hace por la inyección de SQL y las infracciones de scripts entre sitios. De forma predeterminada, se seleccionan todas las infracciones. Tras seleccionar las vulnerabilidades, simula estos ataques a la aplicación para informar de la posible vulnerabilidad. Se recomienda habilitar esta detección si no se encuentra en el entorno de producción. También se informa de todas las demás vulnerabilidades, sin simular estos ataques a la aplicación.

    • Límite de tamaño de respuesta: El límite máximo del tamaño de la respuesta. No se escanean las respuestas que superen el valor mencionado. El límite recomendado es de 10 MB (1000000 bytes).

    • Simultaneidad de solicitudes: el total de solicitudes enviadas a la aplicación web en paralelo.

  3. La configuración de los ajustes de escaneo del WAF está completa. Puede hacer clic en Iniciar escaneo para comenzar el proceso de escaneo y esperar a que finalice el progreso. Una vez finalizado el escaneo, haga clic en Ver informe.

    Informe de escaneo

  4. En la página de resultados del análisis, haga clic en Revisar recomendación.

    Recomendación de revisión

  5. Revise las protecciones, o bien modifique o agregue cualquier otra protección y haga clic en Implementar.

    Implemente la protección

    Si aplica correctamente las comprobaciones de seguridad:

  • La configuración se aplica a la instancia de NetScaler a través de StyleBooks, según la versión.

    • Para NetScaler 13.0 unified-appsec-protection-130, se usa StyleBook.

    • Para NetScaler 13.1 unified-appsec-protection-131, se usa StyleBook.

    • Para NetScaler 14.1 unified-appsec-protection-141, se usa StyleBook.

  • El perfil Appfw se crea en NetScaler y se enlaza a la aplicación mediante policylabel.

  • Las firmas están enlazadas al perfil appfw, si las firmas recomendadas ya están aplicadas.

Nota

Las comprobaciones de seguridad se admiten en NetScaler 13.0 41.28 o una versión posterior.

Para comprobar que los perfiles y las firmas WAF se aplican a través de los StyleBooks predeterminados, vaya a Aplicaciones > Configuración > Paquetes de configuración.

Libros de estilo WAF

Seleccione y personalice las protecciones

Los 10 mejores de OWASP

Los 10 mejores de OWASP

1: Proporciona información sobre la aplicación, como la dirección IP, el tipo de servidor virtual, el tipo de licencia, desde qué instancia está configurada la aplicación, etc.

2: Muestra la plantilla seleccionada. Puede cambiarle el nombre según lo que elijas.

3 - Muestra las protecciones. Algunas protecciones requieren información adicional.

4 - Muestra el tipo de registro detallado. Puede seleccionar las siguientes opciones:

  • Patrón. Registra solo el patrón de infracción.

  • Carga útil del patrón. Registra el patrón de infracción y 150 bytes de carga adicional de JSON.

  • Patrón, carga útil, cabecera. Registra el patrón de infracción, 150 bytes de información adicional sobre la carga útil de JSON y el encabezado HTTP.

5 - Permite activar el modo monitor. Si habilita el modo Monitor, el tráfico solo se registra y las mitigaciones no se activan.

6 - Le permite agregar más protecciones. Haga clic en Agregar protecciones y revíselas para agregarlas.

7 - Le permite elegir una nueva plantilla mediante la opción Cambiar plantilla.

8: Permite modificar o eliminar la protección.

9: Habilita el análisis para las protecciones que seleccione. Esta opción está seleccionada de forma predeterminada. Puede ver los análisis de las protecciones configuradas en Seguridad > Violaciones de seguridad.

Después de configurar las protecciones, haga clic en Implementar.

Protecciones CVE

Para implementar las protecciones de CVE, haga clic en Crear protección de CVE. En la página Crear conjunto de firmas, seleccione las firmas de la lista para configurar la acción de registro o bloqueo y, a continuación, haga clic en Guardar.

Protección CVE

Después de hacer clic en Guardar, puede ver las firmas agregadas a la página de configuración.

Página de configuración

También puede hacer clic en Agregar protección para agregar más protecciones a la aplicación. Después de configurar todas las protecciones, haga clic en Implementar.

Protección personalizada

Para realizar la implementación con protecciones según sus necesidades, haga clic en Crear nueva protección. En la página Agregar protecciones, seleccione las protecciones que quiere implementar y haga clic en Guardar.

Protección personalizada

Después de hacer clic en Guardar, revise las protecciones seleccionadas en la página de configuración y, a continuación, haga clic en Implementar.

Elija las protecciones existentes

Para implementar las protecciones existentes de una aplicación a otra, seleccione una protección existente de la lista.

Protección existente

Tras seleccionar una protección, las protecciones existentes se clonan y se muestran en la página de configuración. Puede modificarlos en función de sus necesidades y, a continuación, hacer clic en Implementar.

Panel de seguridad unificada