-
-
Intégration des règles Snort
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Intégration des règles Snort
Avec les attaques malveillantes sur les applications Web, il est important de protéger votre réseau interne. Les données malveillantes affectent non seulement vos applications Web au niveau de l’interface, mais les paquets malveillants atteignent également la couche d’application. Pour surmonter ces attaques, il est important de configurer un système de détection et de prévention des intrusions qui examine votre réseau interne.
Les règles Snort sont intégrées dans l’appliance pour examiner les attaques malveillantes dans les paquets de données au niveau de la couche d’application. Vous pouvez télécharger les règles de snort et les convertir en règles de signature WAF. Les signatures ont une configuration basée sur des règles qui peut détecter les activités malveillantes telles que les attaques DOS, les dépassements de tampon, les analyses de ports furtifs, les attaques CGI, les sondes SMB et les tentatives d’empreintes digitales du système d’exploitation. En intégrant les règles Snort, vous pouvez renforcer votre solution de sécurité au niveau de l’interface et au niveau de l’application.
Configurer les règles de snort
La configuration commence par télécharger d’abord les règles Snort, puis les importer dans les règles de signature WAF. Une fois les règles converties en signatures WAF, elles peuvent être utilisées comme contrôles de sécurité WAF. Les règles de signature basées sur le snort examinent le paquet de données entrant pour détecter s’il y a des attaques malveillantes sur votre réseau.
Un nouveau paramètre, « VendorType » est ajouté à la commande import pour convertir les règles Snort en signatures WAF.
Le paramètre « VendorType » est défini sur SNORT uniquement pour les règles Snort.
Télécharger les règles de snort à l’aide de l’interface de commande
Vous pouvez télécharger les règles Snort en tant que fichier texte à partir de l’URL ci-dessous :
https://www.snort.org/downloads/community/snort3-community-rules.tar.gz
Importer des règles de snort à l’aide de l’interface de commande
Après avoir téléchargé, vous pouvez importer les règles Snort dans votre appliance.
À l’invite de commandes, tapez :
import appfw signatures <src> <name> [-xslt <string>] [-comment <string>] [-overwrite] [-merge [-preservedefactions]] [-sha1 <string>] [-VendorType Snort]
Exemple :
import appfw signatures http://www.example.com/ns/signatures.xml sig-snort –comment “signatures from snort rules” –VendorType snort
Arguments :
Src. URL (protocole, hôte, chemin d’accès et nom de fichier) pour l’emplacement où stocker l’objet signatures importé.
Remarque :
L’importation échoue si l’objet à importer se trouve sur un serveur HTTPS qui nécessite l’authentification de certificat client pour l’accès. Argument obligatoire de longueur maximale : 2047
Nom. Nom à attribuer à l’objet signatures sur Citrix ADC. Argument obligatoire de longueur maximale : 31
Commentaire. Description de la façon de conserver les informations sur l’objet signatures. Longueur maximale : 255 écrasement. Remplacer tout objet signatures existant du même nom.
Fusionner. Fusionne la signature existante avec de nouvelles règles de signature.
Preservedefactions. Conserve les actions de déf des règles de signature.
VendorType. Fournisseur tiers pour générer les signatures WAF. Valeurs possibles : Snort.
Configurer les règles de snort à l’aide de l’interface graphique Citrix ADC
La configuration de l’interface graphique pour les règles Snort est similaire à la configuration d’autres scanners d’applications Web externes comme Cenzic, Qualys, Whitehat.
Suivez les étapes ci-dessous pour configurer Snort :
- Accédez à Configuration > Sécurité > Citrix Web App Firewall > Signatures.
- Dans la page Signatures, cliquez sur Ajouter.
-
Dans la page Ajouter des signatures, définissez les paramètres suivants pour configurer les règles Snort.
- File format. Sélectionnez le format de fichier comme externe.
- Importer à partir de. Sélectionnez l’option d’importation en tant que fichier Snort ou URL pour entrer l’URL.
- Snort V3 Vendor. Activez la case à cocher pour importer les règles Snort à partir d’un fichier ou d’une URL.
-
Cliquez sur Ouvrir.
L’appliance importe les règles Snort en tant que règles de signature WAF basées sur le snort.
Il est recommandé d’utiliser des actions de filtrage pour activer les règles de reniement que vous préférez importer en tant que règles de signature WAF sur l’appliance.
-
Pour confirmer, cliquez sur Yes.
-
Les règles sélectionnées sont activées sur l’appliance.
- Cliquez sur OK.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.