ADC

FAQ et Guide de déploiement

Q : Pourquoi Citrix Web App Firewall est-il le choix privilégié pour sécuriser les applications ?

Avec les fonctionnalités suivantes, Citrix Web App Firewall offre une solution de sécurité complète :

  • Modèle de sécurité hybride : le modèle de sécurité hybride Citrix ADC vous permet de tirer parti à la fois d’un modèle de sécurité positif et d’un modèle de sécurité négatif pour trouver une configuration idéale pour vos applications.
    • Le modèle de sécurité positif protège contre le dépassement de tampon, la manipulation des paramètres CGI-BIN, la manipulation de forme/champ caché, la navigation forcée, l’empoisonnement des cookies ou de session, les listes d’accès cassées, les scripts inter-sites (script inter-site), l’injection de commandes, l’injection SQL, le déclenchement d’erreurs sensibles Fuite d’information, utilisation non sécurisée de la cryptographie, mauvaise configuration du serveur, portes dérobées et options de débogage, application des politiques basées sur les taux, vulnérabilités de plate-forme bien connues, exploits jour zéro, falsification de requête intersite (CSRF) et fuite de cartes de crédit et autres données sensibles.
    • Le modèle de sécurité négatif utilise un ensemble de signatures riches pour se protéger contre les vulnérabilités des applications L7 et HTTP. Le Web App Firewall est intégré à plusieurs outils d’analyse tiers, tels que ceux offerts par Cenzic, Qualys, Whitehat et IBM. Les fichiers XSLT intégrés permettent l’importation facile des règles, qui peuvent être utilisées conjointement avec les règles basées sur Snort au format natif. Une fonctionnalité de mise à jour automatique obtient les dernières mises à jour pour les nouvelles vulnérabilités.

Le modèle de sécurité positif peut être le choix préféré pour protéger les applications qui ont un besoin élevé de sécurité, car il vous donne la possibilité de contrôler complètement qui peut accéder aux données. Vous n’autorisez que ce que vous voulez et bloquez le reste. Ce modèle comprend une configuration de vérification de sécurité intégrée, qui est déployable en quelques clics. Cependant, gardez à l’esprit que plus la sécurité est serrée, plus les frais de traitement sont élevés.

Le modèle de sécurité négatif peut être préférable pour les applications personnalisées. Les signatures vous permettent de combiner plusieurs conditions, et une correspondance et l’action spécifiée ne sont déclenchées que lorsque toutes les conditions sont remplies. Vous ne bloquez que ce que vous ne voulez pas et permettez le reste. Un modèle de correspondance rapide spécifique à un emplacement spécifique peut réduire considérablement les frais de traitement afin d’optimiser les performances. L’option d’ajouter vos propres règles de signature, en fonction des besoins de sécurité spécifiques de vos applications, vous offre la flexibilité nécessaire pour concevoir vos propres solutions de sécurité personnalisées.

  • Détection et protection côté demande ainsi que réponse : vous pouvez inspecter les demandes entrantes pour détecter tout comportement suspect et prendre les mesures appropriées, et vous pouvez vérifier les réponses pour détecter et protéger contre les fuites de données sensibles.
  • Ensemble complet de protections intégrées pour les charges utiles HTML, XML et JSON : Le Web App Firewall offre 19 contrôles de sécurité différents. Six d’entre eux (tels que l’URL de démarrage et l’URL de refus) s’appliquent à la fois aux données HTML et XML. Cinq vérifications (telles que la cohérence des champs et le format des champs) sont spécifiques au HTML, et huit (telles que le format XML et l’interopérabilité des services Web) sont spécifiques aux charges utiles XML. Cette fonctionnalité comprend un ensemble riche d’actions et d’options. Par exemple, la fermeture d’URL vous permet de contrôler et d’optimiser la navigation sur votre site Web, afin de vous protéger contre une navigation forcée sans avoir à configurer des règles de relaxation pour permettre à chaque URL légitime. Vous avez la possibilité de supprimer ou de supprimer les données sensibles, telles que les numéros de carte de crédit, dans la réponse. Que ce soit la protection contre les attaques SOAP Array, le déni de service XML (xDoS), la prévention des analyses WSDL, la vérification des pièces jointes ou tout autre type d’attaques XML, vous avez le confort de savoir que vous disposez d’un bouclier irréversible protégeant vos données lorsque vos applications sont protégées par le Web App Firewall. Les signatures vous permettent de configurer des règles à l’aide d’expressions XPath pour détecter les violations dans le corps ainsi que l’en-tête d’une charge utile JSON.
  • GWT : Prise en charge de la protection des applications Google Web Toolkit afin de les protéger contre les violations SQL, les scripts inter-sites et les contrôles de cohérence des champs de formulaire.
  • Interface utilisateur graphique (GUI) sans Java et conviviale : une interface graphique intuitive et des contrôles de sécurité préconfigurés facilitent le déploiement de la sécurité en cliquant sur quelques boutons. Un assistant vous invite et vous guide à créer les éléments requis, tels que les profils, les stratégies, les signatures et les liaisons. L’interface graphique HTML5 est libre de toute dépendance Java. Sa performance est nettement meilleure que celle des anciennes versions basées sur Java.
  • CLI facile à utiliser et automatisable : La plupart des options de configuration disponibles dans l’interface graphique sont également disponibles dans l’interface de ligne de commande (CLI). Les commandes CLI peuvent être exécutées par un fichier batch et sont faciles à automatiser.
  • Prise en charge de l’API REST : le protocole Citrix ADC NITRO prend en charge un ensemble complet d’API REST pour automatiser la configuration du Web App Firewall et collecter des statistiques pertinentes pour la surveillance continue des violations de sécurité.
  • Apprentissage : La capacité du pare-feu Web App à apprendre en surveillant le trafic pour affiner la sécurité est très conviviale. Le moteur d’apprentissage recommande des règles, ce qui facilite le déploiement de relaxations sans maîtriser les expressions régulières.
  • Prise encharge de l’éditeur RegEx : L’expression régulière offre une solution élégante au dilemme de vouloir consolider les règles tout en optimisant la recherche. Vous pouvez capitaliser sur la puissance des expressions régulières pour configurer des URL, des noms de champs, des modèles de signature, etc. L’éditeur RegEx intégré graphique riche vous offre une référence rapide pour les expressions et fournit un moyen pratique de valider et de tester votre RegEx pour la précision.
  • Page d’erreur personnalisée : les demandes bloquées peuvent être redirigées vers une URL d’erreur. Vous avez également la possibilité d’afficher un objet d’erreur personnalisé qui utilise les variables prises en charge et la syntaxe par défaut Citrix (expressions PI avancées) pour intégrer les informations de dépannage pour le client.
  • PCI-DSS, statistiques et autres rapports de violation : l’ensemble riche de rapports permet de répondre facilement aux exigences de conformité PCI-DSS, de collecter des statistiques sur les compteurs de trafic et d’afficher les rapports de violation pour tous les profils ou un seul profil.
  • Journalisation et click-to-rule à partir du journal : La journalisation détaillée est prise en charge pour le format natif et CEF. Le Web App Firewall vous offre la possibilité de filtrer les messages de journal ciblés dans la visionneuse syslog. Vous pouvez sélectionner un message de journal et déployer une règle de relaxation correspondante par un simple clic d’un bouton. Vous avez la flexibilité de personnaliser les messages de journal et également la prise en charge de la génération de journaux Web. Pour plus d’informations, consultez la rubrique Journaux du Web App Firewall.

  • Inclure les journaux de violation dans les enregistrements de trace : la possibilité d’inclure des messages de journal dans les enregistrements de trace facilite le débogage d’un comportement inattendu tel que la réinitialisation et le blocage.
  • Clonage : l’option de profil d’importation/exportation utile vous permet de cloner la configuration de sécurité d’un appliance Citrix ADC vers d’autres. Les options d’exportation des données apprises facilitent l’exportation des règles apprises dans un fichier Excel. Vous pouvez ensuite les faire examiner et approuver par le propriétaire de l’application avant de les appliquer.
  • Un modèle AppExpert (un ensemble de paramètres de configuration) peut être conçu pour fournir une protection appropriée à vos sites Web. Vous pouvez simplifier et accélérer le déploiement d’une protection similaire sur d’autres appliances en exportant ces modèles de découpe vers un modèle.

Pour plus de détails, consultez la rubrique sur le modèle AppExpert.

  • Vérifications de sécurité sans session : le déploiement de vérifications de sécurité sans session peut vous aider à réduire l’empreinte mémoire et à accélérer le traitement.
  • Interopérabilité avec d’autres fonctionnalités de Citrix ADC : le Web App Firewall fonctionne en toute transparence avec d’autres fonctionnalités de Citrix ADC, telles que la réécriture, la transformation d’URL, la mise en cache intégrée, le CVPN et la limitation de débit.
  • Prise en charge des expressions PI dans les stratégies : vous pouvez tirer parti de la puissance des expressions PI avancées pour concevoir des stratégies permettant d’implémenter différents niveaux de sécurité pour différentes parties de votre application.
  • Prise en charge d’IPv6 : le Web App Firewall prend en charge les protocoles IPv4 et IPv6.
  • Protection de sécurité basée sur la géolocalisation : vous pouvez utiliser la syntaxe par défaut Citrix (Expressions PI) pour configurer des stratégies basées sur l’emplacement, qui peuvent être utilisées conjointement avec une base de données de localisation intégrée pour personnaliser la protection par pare-feu. Vous pouvez identifier les emplacements d’où proviennent les demandes malveillantes et appliquer le niveau souhaité d’inspections de contrôle de sécurité pour les demandes provenant d’un emplacement géographique spécifique.
  • Performances : le streaming côté demande améliore considérablement les performances. Dès qu’un champ est traité, les données résultantes sont transmises au backend pendant que l’évaluation se poursuit pour les champs restants. L’amélioration du temps de traitement est particulièrement importante lors de la manipulation de gros poteaux.
  • Autres fonctionnalités de sécurité : Le Web App Firewall possède plusieurs autres paramètres de sécurité qui peuvent vous aider à assurer la sécurité de vos données. Par exemple, le champ confidentiel vous permet de bloquer les fuites d’informations sensibles dans les messages de journal, et Strip HTML Commentaire vous permet de supprimer les commentaires HTML de la réponse avant de les transférer au client. Les types de champs peuvent être utilisés pour spécifier les entrées autorisées dans les formulaires soumis à votre demande.

Q : Que dois-je faire pour configurer le Web App Firewall ?

Procédez comme suit :

  • Ajoutez un profil de Web App Firewall et sélectionnez le type approprié (html, xml, web2.0) pour les exigences de sécurité de l’application.
  • Sélectionnez le niveau de sécurité requis (de base ou avancé).
  • Ajoutez ou importez les fichiers requis, tels que les signatures ou WSDL.
  • Configurez le profil pour qu’il utilise les fichiers et apportez les autres modifications nécessaires aux paramètres par défaut.
  • Ajoutez une stratégie de Web App Firewall pour ce profil.
  • Liez la stratégie au point de liaison cible et spécifiez la priorité.

Q : Comment puis-je savoir quel type de profil choisir ?

Le profil de Web App Firewall offre une protection pour les charges utiles HTML et XML. Selon le besoin de votre application, vous pouvez choisir un profil HTML ou un profil XML. Si votre application prend en charge les données HTML et XML, vous pouvez choisir un profil Web2.0.

Q : Quelle est la différence entre les profils de base et avancés ? Comment choisir celui dont j’ai besoin ?

La décision d’utiliser un profil de base ou un profil avancé dépend des besoins de sécurité de votre application. Un profil de base comprend un ensemble préconfiguré de règles de relaxation d’URL de démarrage et de refus d’URL. Ces règles d’assouplissement déterminent les demandes autorisées et celles qui sont refusées. Les demandes entrantes sont mises en correspondance avec les règles préconfigurées et les actions configurées sont appliquées. L’utilisateur peut sécuriser les applications avec une configuration minimale de règles de relaxation. Les règles d’URL de démarrage protègent contre la navigation forcée. Les vulnérabilités connues des serveurs Web exploitées par les pirates peuvent être détectées et bloquées en activant un ensemble de règles d’URL de refus par défaut. Les attaques lancées couramment, telles que Buffer Overflow, SQL ou Cross-Site Scripting, peuvent également être facilement détectées.

Comme son nom l’indique, les protections avancées sont destinées aux applications qui ont des exigences de sécurité plus élevées. Les règles de relaxation sont configurées pour autoriser l’accès à des données spécifiques et bloquer le reste. Ce modèle de sécurité positif atténue les attaques inconnues, qui peuvent ne pas être détectées par les contrôles de sécurité de base. En plus de toutes les protections de base, un profil avancé assure le suivi d’une session utilisateur en contrôlant la navigation, en vérifiant les cookies, en spécifiant les exigences d’entrée pour différents champs de formulaire et en protégeant contre la falsification de formulaires ou les attaques de falsification de requêtes inter-sites. L’apprentissage, qui observe le trafic et recommande les relaxations appropriées, est activé par défaut pour de nombreuses vérifications de sécurité. Bien que faciles à utiliser, les protections avancées nécessitent une attention particulière, car elles offrent une sécurité plus stricte mais nécessitent également plus de traitement. Certaines vérifications de sécurité préalables ne permettent pas l’utilisation de la mise en cache, ce qui peut affecter les performances.

Gardez à l’esprit les points suivants lorsque vous décidez d’utiliser des profils de base ou avancés :

  • Les profils de base et avancés ne font que commencer des modèles. Vous pouvez toujours modifier le profil de base pour déployer des fonctionnalités de sécurité avancées, et vice versa.
  • Les contrôles de sécurité avancés nécessitent plus de traitement et peuvent affecter les performances. À moins que votre application n’ait besoin d’une sécurité avancée, vous pouvez commencer par un profil de base et resserrer la sécurité selon les besoins de votre application.
  • Vous ne souhaitez pas activer toutes les vérifications de sécurité sauf si votre application en a besoin.

Q : Qu’est-ce qu’une politique ? Comment sélectionner le point de liaison et définir la priorité ?

Les stratégies de Web App Firewall peuvent vous aider à trier votre trafic en groupes logiques pour configurer différents niveaux d’implémentation de la sécurité. Sélectionnez soigneusement les points de liaison pour les stratégies afin de déterminer le trafic correspondant à la stratégie. Par exemple, si vous souhaitez que chaque demande entrante soit vérifiée pour les attaques de script SQL/inter-sites, vous pouvez créer une stratégie générique et la lier globalement. Ou, si vous souhaitez appliquer des contrôles de sécurité plus stricts au trafic d’un serveur virtuel hébergeant des applications contenant des données sensibles, vous pouvez lier une stratégie à ce serveur virtuel.

L’attribution soigneuse des priorités peut améliorer le traitement du trafic. Vous souhaitez affecter des priorités supérieures à des stratégies plus spécifiques et des priorités inférieures aux stratégies génériques. Notez que plus le nombre est élevé, plus la priorité est faible. Une politique ayant une priorité de 10 est évaluée avant une politique dont la priorité est de 15.

Vous pouvez appliquer différents niveaux de sécurité pour différents types de contenus, par exemple les demandes d’objets statiques tels que les images et le texte peuvent être contournées en utilisant une seule stratégie et les demandes d’autres contenus sensibles peuvent être soumises à une vérification beaucoup plus rigoureuse en utilisant une deuxième stratégie.

Q : Comment puis-je configurer les règles pour sécuriser mon application ?

Grâce au Web App Firewall, il est très facile de concevoir le bon niveau de sécurité pour votre site Web. Vous pouvez avoir plusieurs stratégies de Web App Firewall, liées à différents profils de pare-feu Web App, pour implémenter différents niveaux d’inspections de sécurité pour vos applications. Vous pouvez d’abord surveiller les journaux pour observer quelles menaces de sécurité sont détectées et quelles violations sont déclenchées. Vous pouvez ajouter manuellement les règles de relaxation ou tirer parti des règles apprises recommandées par le pare-feu Web App pour déployer les relaxations requises afin d’éviter les faux positifs.

Le Citrix Web App Firewall offre la prise en charge du visualiseur dans l’interface graphique, ce qui rend la gestion des règles très facile. Vous pouvez facilement afficher toutes les données sur un seul écran et agir sur plusieurs règles en un seul clic. Le plus grand avantage du visualiseur est qu’il recommande des expressions régulières pour consolider plusieurs règles. Vous pouvez sélectionner un sous-ensemble de règles, en basant votre sélection sur le délimiteur et l’URL d’action. La prise en charge de Visualizer est disponible pour l’affichage 1) des règles apprises et 2) des règles de relaxation.

  1. Le visualiseur des règles apprises offre la possibilité de modifier les règles et de les déployer en tant que relaxations. Vous pouvez également ignorer (ignorer) les règles.

  2. Le visualiseur pour les relaxations déployées vous offre la possibilité d’ajouter une nouvelle règle ou de modifier une règle existante. Vous pouvez également activer ou désactiver un groupe de règles en sélectionnant un nœud et en cliquant sur le bouton Activer ou Désactiver dans le visualiseur de relaxation.

Q : Que sont les signatures ? Comment savoir quelles signatures utiliser ?

Une signature est un objet qui peut avoir plusieurs règles. Chaque règle se compose d’un ou de plusieurs modèles pouvant être associés à un ensemble d’actions spécifié. Le Web App Firewall dispose d’un objet de signature par défaut intégré composé de plus de 1 300 règles de signature, avec une option permettant d’obtenir les dernières règles en utilisant la fonctionnalité de mise à jour automatique pour obtenir une protection contre les nouvelles vulnérabilités. Les règles créées par d’autres outils d’analyse peuvent également être importées.

Les signatures sont très puissantes car elles utilisent la correspondance de modèles pour détecter les attaques malveillantes et peuvent être configurées pour vérifier à la fois la demande et la réponse d’une transaction. Ils sont une option privilégiée lorsqu’une solution de sécurité personnalisable est nécessaire. Plusieurs options d’action (par exemple, bloc, journal, apprentissage et transformation) sont disponibles lorsqu’une correspondance de signature est détectée. Les signatures par défaut couvrent des règles pour protéger différents types d’applications, telles que web-cgi, web-coldfusion, web-frontpage, web-iis, web-php, web-client, web-activex, web-shell-shock et web-struts. Pour répondre aux besoins de votre application, vous pouvez sélectionner et déployer les règles appartenant à une catégorie spécifique.

Conseils sur l’utilisation des signatures :

  • Vous pouvez simplement faire une copie de l’objet signature par défaut et le modifier pour activer les règles dont vous avez besoin et configurer les actions que vous voulez.
  • L’objet signature peut être personnalisé en ajoutant de nouvelles règles, qui peuvent fonctionner conjointement avec d’autres règles de signature.
  • Les règles de signature peuvent également être configurées pour fonctionner conjointement avec les vérifications de sécurité spécifiées dans le profil Web App Firewall. Si une correspondance indiquant une violation est détectée par une signature et une vérification de sécurité, l’action la plus restrictive est celle qui est appliquée.
  • Une règle de signature peut avoir plusieurs modèles et être configurée pour marquer une violation uniquement lorsque tous les modèles sont appariés, évitant ainsi les faux positifs.
  • Une sélection minutieuse d’un modèle de correspondance rapide littérale pour une règle peut optimiser considérablement le temps de traitement.

Q : Le Web App Firewall fonctionne-t-il avec d’autres fonctionnalités de Citrix ADC ?

Le Web App Firewall est entièrement intégré à l’appliance Citrix ADC et fonctionne en toute transparence avec d’autres fonctionnalités. Vous pouvez configurer une sécurité maximale pour votre application à l’aide d’autres fonctionnalités de sécurité Citrix ADC conjointement avec le Web App Firewall. Par exemple, AAA-TM peut être utilisé pour authentifier l’utilisateur, vérifier l’autorisation de l’utilisateur d’accéder au contenu et consigner les accès, y compris les tentatives de connexion non valides. Laréécriture peut être utilisée pour modifier l’URL ou pour ajouter, modifier ou supprimer des en-têtes, et Responder peut être utilisé pour fournir du contenu personnalisé à différents utilisateurs. Vous pouvez définir la charge maximale pour votre site Web en utilisant Limitation de débit pour surveiller le trafic et limiter le débit s’il est trop élevé. La protection pardéni de service HTTP peut aider à distinguer les clients HTTP réels et les clients DoS malveillants. Vous pouvez limiter la portée de l’inspection de sécurité en liant les stratégies de Web App Firewall aux serveurs virtuels, tout en optimisant l’expérience utilisateur à l’aide de la fonctionnalité d’équilibrage de charge pour gérer les applications fortement utilisées. Les demandes d’objets statiques tels que des images ou du texte peuvent contourner l’inspection de contrôle de sécurité, en tirant parti de la mise en cache ou de lacompressionintégrée pour optimiser l’utilisation de la bande passante pour ce contenu.

Q : Comment la charge utile est-elle traitée par le Web App Firewall et les autres fonctionnalités de Citrix ADC ?

Un diagramme montrant les détails du flux de paquets L7 dans une appliance Citrix ADC est disponible dans la section Ordre de traitement des fonctionnalités .

Q : Quel est le flux de travail recommandé pour le déploiement du Web App Firewall ?

Maintenant que vous connaissez les avantages de l’utilisation des protections de sécurité de pointe du Citrix Web App Firewall, vous pouvez collecter des informations supplémentaires qui peuvent vous aider à concevoir la solution optimale pour vos besoins de sécurité. Citrix vous recommande d’effectuer les opérations suivantes :

  • Connaître votre environnement : Connaître votre environnement vous aidera à identifier la meilleure solution de protection de sécurité (signatures, vérifications de sécurité, ou les deux) pour vos besoins. Avant de commencer la configuration, vous devez rassembler les informations suivantes.
    • Système d’exploitation : Quel type d’OS (MS Windows, Linux, BSD, Unix, autres) avez-vous ?
    • ServeurWeb : Quelserveur Web (IIS, Apache ou Citrix ADC Enterprise Server) exécutez-vous ?
    • Application : Quel type d’applications s’exécutent sur votre serveur d’applications (par exemple, ASP.NET, PHP, Cold Fusion, ActiveX, FrontPage, Struts, CGI, Apache Tomcat, Domino et WebLogic) ?
    • Avez-vous des applications personnalisées ou des applications prêtes à l’emploi (par exemple, Oracle, SAP) ? Quelle version vous utilisez ?
    • SSL : Avez-vous besoin de SSL ? Si oui, quelle taille de clé (512, 1024, 2048, 4096) est utilisée pour signer des certificats ?
    • Volume de trafic : Quel est le taux de trafic moyen via vos applications ? Avez-vous des pics saisonniers ou temporels dans le trafic ?
    • Batterie deserveurs : Combien de serveurs avez-vous ? Avez-vous besoin d’utiliser l’équilibrage de charge ?
    • Base de données : Quel type de base de données (MS-SQL, MySQL, Oracle, Postgres, SQLite, nosql, Sybase, Informix, etc.) utilisez-vous ?
    • Connectivité DB : Quel type de connectivité de base de données avez-vous (DSN, chaîne de connexion par fichier, chaîne de connexion par fichier unique) et quels pilotes sont utilisés ?
  • Identifiez vos besoins en matière de sécurité : vous pouvez évaluer les applications ou les données spécifiques qui nécessitent une protection maximale de sécurité, celles qui sont les moins vulnérables et celles pour lesquelles l’inspection de sécurité peut être contournée en toute sécurité. Cela vous aidera à trouver une configuration optimale et à concevoir des stratégies appropriées et des points de liaison pour séparer le trafic. Par exemple, vous pouvez configurer une stratégie pour contourner l’inspection de sécurité des demandes de contenu Web statique, tels que des images, des fichiers MP3 et des films, et configurer une autre stratégie pour appliquer des contrôles de sécurité avancés aux demandes de contenu dynamique. Vous pouvez utiliser plusieurs stratégies et profils pour protéger différents contenus d’une même application.
  • Exigence de licence : Citrix offre une solution unifiée pour optimiser les performances de votre application en tirant parti d’un ensemble riche de fonctionnalités telles que l’équilibrage de charge, la commutation de contenu, la mise en cache, la compression, le répondeur, la réécriture et le filtrage de contenu, pour n’en nommer que quelques-unes. L’identification des fonctionnalités que vous voulez peut vous aider à décider de la licence dont vous avez besoin.
  • Installez et planifiez une appliance Citrix ADC : créez un serveur virtuel et exécutez le trafic de test pour avoir une idée du débit et de la quantité de trafic circulant à travers votre système. Ces informations vous aideront à identifier vos besoins en capacité et à sélectionner le bon matériel (VPX, MPX ou SDX).
  • Déployer le Web App Firewall : utilisez l’assistant Web App Firewall pour procéder à une configuration de sécurité simple. L’Assistant vous guide à travers plusieurs écrans et vous invite à ajouter un profil, une stratégie, une signature et des vérifications de sécurité.
    • Profil : Sélectionnez un nom significatif et le type approprié (HTML, XML ou WEB 2.0) pour votre profil. La stratégie et les signatures seront générées automatiquement en utilisant le même nom.
    • Stratégie : la stratégie générée automatiquement possède l’expression par défaut (true), qui sélectionne tout le trafic et est liée globalement. C’est un bon point de départ, sauf si vous avez à l’esprit une politique spécifique que vous souhaitez utiliser.
    • Protections : l’assistant vous aide à tirer parti du modèle de sécurité hybride, dans lequel vous pouvez utiliser les signatures par défaut offrant un ensemble riche de règles pour protéger différents types d’applications. Le mode d’éditionsimple vous permet de visualiser les différentes catégories (CGI, Cold Fusion, PHP, etc.). Vous pouvez sélectionner une ou plusieurs catégories pour identifier un ensemble spécifique de règles applicables à votre application. Utilisez l’option Action pour activer toutes les règles de signature dans les catégories sélectionnées. Assurez-vous que le blocage est désactivé afin de pouvoir surveiller le trafic avant de resserrer la sécurité. Cliquez sur Continuer. Dans le volet Spécifier les protections profondes, vous pouvez apporter les modifications nécessaires pour déployer les protections de contrôle de sécurité. Dans la plupart des cas, les protections de base sont suffisantes pour la configuration initiale de la sécurité. Exécutez le trafic pendant un certain temps pour recueillir un échantillon représentatif des données d’inspection de sécurité.
    • Renforcement de la sécurité : après avoir déployé Web App Firewall et observé le trafic pendant un certain temps, vous pouvez commencer à renforcer la sécurité de vos applications en déployant des relaxations, puis en activant le blocage. Learning, Visualizeret Click to deploysont des fonctionnalités utiles qui facilitent la modification de votre configuration pour obtenir le bon niveau de relaxation. À ce stade, vous pouvez également modifier l’expression de la stratégie et/ou configurer des stratégies et des profils supplémentaires afin d’implémenter les niveaux de sécurité souhaités pour différents types de contenu.
    • Débogage : si vous voyez un comportement inattendu de votre application, le Web App Firewall offre diverses options pour un débogage facile :
      • Bûche. Si des requêtes légitimes sont bloquées, votre première étape consiste à vérifier le fichier ns.log pour voir si une violation inattendue du contrôle de sécurité est déclenchée.
      • Désactiver la fonctionnalité. Si vous ne voyez aucune violation, mais que vous constatez toujours un comportement inattendu, tel qu’une application réinitialisant ou envoyant des réponses partielles, vous pouvez désactiver la fonctionnalité de Web App Firewall pour le débogage. Si le problème persiste, il exclut le Web App Firewall en tant que suspect.
      • Tracer les enregistrements avec des messages de journal. Si le problème semble lié au Web App Firewall et nécessite une inspection plus étroite, vous avez la possibilité d’inclure des messages de violation de sécurité dans un nstrace. Vous pouvez utiliser « Suivre le flux TCP » dans la trace pour afficher les détails de la transaction individuelle, y compris les en-têtes, la charge utile et le message de journal correspondant, ensemble sur le même écran. Des détails sur l’utilisation de cette fonctionnalité sont disponibles dans les annexes.