-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Signatures
Débuter avec les signatures
Pour ajouter une signature :
-
Sélectionnez la signature par défautet cliquez sur Ajouter pour en faire une copie.
-
Donnez un nom significatif. Le nouvel objet sig est ajouté en tant qu’objet défini par l’utilisateur.
-
Activez les règles cibles qui répondent à vos besoins spécifiques.
- Les règles sont désactivées par défaut.
- davantage de règles nécessitent un traitement plus poussé
-
Configurez les actions :
Les actions de blocage et de journalisation sont activées par défaut. Les statistiques sont une autre option
-
Définissez la signature à utiliser dans votre profil.
Conseils d’utilisation des signatures
-
Optimisez la charge de traitement en activant uniquement les signatures applicables à la protection de votre application.
-
Chaque modèle de la règle doit correspondre pour déclencher une correspondance de signature.
-
Vous pouvez ajouter vos propres règles personnalisées pour inspecter les demandes entrantes afin de détecter différents types d’attaques, tels que les attaques par injection SQL ou par script intersite.
-
Vous pouvez également ajouter des règles pour inspecter les réponses afin de détecter et de bloquer les fuites d’informations sensibles telles que les numéros de cartes de crédit.
-
Ajoutez plusieurs conditions de contrôle de sécurité pour créer votre propre contrôle personnalisé.
Meilleures pratiques en matière d’utilisation des signatures
Voici quelques-unes des meilleures pratiques que vous pouvez suivre en cas de problèmes liés aux signatures :
-
Vérifiez que la commande d’importation a réussi sur le primaire et le secondaire.
-
Vérifiez que les sorties CLI et GUI sont cohérentes.
-
Consultez le fichier ns.log pour identifier toute erreur lors de l’importation de signatures et de la mise à jour automatique.
-
Vérifiez si le serveur de noms DNS est correctement configuré.
-
Vérifiez l’incompatibilité des versions du schéma.
-
Vérifiez si l’appareil n’est pas en mesure d’accéder à l’URL de mise à jour des signatures hébergée sur AWS pour la mise à jour automatique.
-
Vérifiez l’incompatibilité de version entre la signature par défaut et les signatures ajoutées par l’utilisateur.
-
Vérifiez l’incompatibilité de version entre les objets de signature sur le nœud principal et le nœud secondaire.
-
Surveiller l’utilisation élevée du processeur (désactivez la mise à jour automatique pour exclure le problème avec la mise à jour de signature).
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.