ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Protections de haut niveau

Quatre des protections du Web App Firewall sont particulièrement efficaces contre les types courants d’attaques Web et sont donc plus couramment utilisées que les autres. Ils sont :

  • Scripting inter-site HTML. Examine les demandes et les réponses des scripts qui tentent d’accéder au contenu ou de le modifier sur un site Web différent de celui sur lequel se trouve le script. Lorsque cette vérification détecte un tel script, elle le rend inoffensif avant de transférer la requête ou la réponse à sa destination, ou elle bloque la connexion.

  • Injection HTML SQL. Examine les demandes contenant des données de champs de formulaire pour les tentatives d’injection de commandes SQL dans une base de données SQL. Lorsque cette vérification détecte du code SQL injecté, elle bloque la requête ou rend le code SQL injecté inoffensif avant de transférer la demande au serveur Web.

    Remarque : Si les deux conditions suivantes s’appliquent à votre configuration, vous devez vous assurer que votre Web App Firewall est correctement configuré :

    • Si vous activez la vérification des scripts intersites HTML ou la vérification de l’injection SQL HTML (ou les deux), et
    • Vos sites Web protégés acceptent les téléchargements de fichiers ou contiennent des formulaires Web qui peuvent contenir des données corporelles POST volumineuses.

    Pour plus d’informations sur la configuration du Web App Firewall pour gérer ce cas, reportez-vous à la section Configuration du pare-feu d’application.

  • Dépassement de tampon. Examine les demandes visant à détecter les tentatives visant à provoquer un dépassement de la mémoire tampon sur le serveur Web.

  • Cohérence des cookies. Examine les cookies renvoyés avec les demandes des utilisateurs afin de vérifier qu’ils correspondent aux cookies que votre serveur Web a définis pour cet utilisateur. Si un cookie modifié est trouvé, il est retiré de la demande avant que la demande soit transférée au serveur Web.

La vérification du Buffer Overflow est simple ; vous pouvez généralement activer son blocage immédiatement. Les trois autres contrôles de haut niveau sont considérablement plus complexes et nécessitent une configuration avant de pouvoir les utiliser en toute sécurité pour bloquer le trafic. NetScaler recommande vivement, plutôt que d’essayer de configurer ces vérifications manuellement, d’activer la fonctionnalité d’apprentissage et de lui permettre de générer les exceptions nécessaires.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Protections de haut niveau