-
-
Vérifications de protection XML
-
Cas d'utilisation - Liaison de la stratégie Web App Firewall à un serveur virtuel VPN
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Signatures
Prise en main des signatures
Pour ajouter une signature :
-
Sélectionnez la signature par défautet cliquez sur ajouterpour en faire une copie.
-
Donnez un nom significatif. Le nouvel objet sig est ajouté en tant qu’objet défini par l’utilisateur.
-
Activez les règles cibles qui correspondent à vos besoins spécifiques.
- Les règles sont désactivées par défaut.
- plus de règles nécessitent plus de traitement
-
Configurez les actions :
Les actions Bloquer et Log sont activées par défaut. Stats est une autre option
-
Définissez la signature à utiliser par votre profil.
Conseils pour l’utilisation des signatures
-
Optimisez les frais de traitement en activant uniquement les signatures applicables à la protection de votre application.
-
Chaque motif de la règle doit correspondre pour déclencher une correspondance de signature.
-
Vous pouvez ajouter vos propres règles personnalisées pour inspecter les requêtes entrantes afin de détecter différents types d’attaques, telles que les attaques par injection SQL ou par script intersite.
-
Vous pouvez également ajouter des règles pour inspecter les réponses afin de détecter et de bloquer les fuites d’informations sensibles telles que les numéros de carte de crédit.
-
Ajoutez plusieurs conditions de vérification de sécurité pour créer votre propre vérification personnalisée.
Meilleures pratiques d’utilisation des signatures
Voici quelques-unes des meilleures pratiques que vous pouvez suivre lorsque vous rencontrez des problèmes liés à Signatures :
-
Vérifiez que la commande import a réussi sur primaire et secondaire.
-
Vérifiez que les sorties CLI et GUI sont cohérentes.
-
Vérifiez ns.log pour identifier les erreurs lors de l’importation de signature et de la mise à jour automatique.
-
Vérifiez si le serveur de noms DNS est configuré correctement.
-
Vérifiez l’incompatibilité de la version du schéma.
-
Vérifiez si le périphérique n’est pas en mesure d’accéder à l’URL Signature Update hébergée sur AWS pour la mise à jour automatique.
-
Vérifiez l’incompatibilité de version entre les signatures par défaut et celles ajoutées par l’utilisateur.
-
Vérifiez l’incompatibilité de version entre les objets de signature sur les nœuds principal et secondaire.
-
Surveiller l’utilisation élevée du processeur (désactivez la mise à jour automatique pour exclure le problème avec la mise à jour de signature).
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.