Application Delivery Management

Security Insight

Remarque

Si votre version Citrix ADM est antérieure à 13.0-79.x, vous pouvez afficher des informations sur la sécurité en accédant à Analytics > Sécurité > Security Insight. Pour la version 13.0-79.x ou ultérieure, vous pouvez afficher les détails de la violation WAF en accédant à Analytics > Sécurité > Violations de sécurité > Vue d’ensemble de l’application et en cliquant sur WAF sous Répartition des applications par.

Les applications Web et de services Web exposées à Internet sont devenues de plus en plus vulnérables aux attaques. Pour protéger les applications contre les attaques, vous avez besoin d’une visibilité sur la nature et l’étendue des menaces passées, présentes et imminentes, de données exploitables en temps réel sur les attaques et de recommandations en matière de contre-mesures. Security Insight fournit une solution sur un seul écran pour vous aider à évaluer l’état de sécurité de votre application et à prendre des mesures correctives pour sécuriser vos applications.

Remarque

Security Insight est pris en charge sur Citrix Application Delivery Management (ADM) avec les appliances Citrix ADC exécutant sur la version 11.0 Build 65.31 et ultérieure.

Fonctionnement de Security Insight

Security Insight est une solution intuitive d’analyse de la sécurité basée sur un tableau de bord qui vous donne une visibilité totale sur l’environnement de menace associé à vos applications. Des informations sur la sécurité sont incluses dans Citrix ADM et elles génèrent périodiquement des rapports basés sur vos configurations de sécurité système Application Firewall et Citrix ADC. Les rapports contiennent les renseignements suivants pour chaque application :

  • Indice de menace. Système de classement à un chiffre indiquant la criticité des attaques sur l’application, que l’application soit protégée ou non par une appliance Citrix ADC. Plus les attaques sur une application sont critiques, plus l’indice de menace pour cette application est élevé. Les valeurs varient de 1 à 7.

    L’indice des menaces est basé sur les informations d’attaque. Les informations relatives à l’attaque, telles que le type de violation, la catégorie d’attaque, l’emplacement et les détails du client, vous donnent un aperçu des attaques visant l’application. Les informations de violation sont envoyées à Citrix ADM uniquement lorsqu’une violation ou une attaque se produit. De nombreuses failles et vulnérabilités conduisent à un indice de menace élevé.

  • Indice de sécurité. Système de notation à un chiffre indiquant la manière dont vous avez configuré en toute sécurité les instances Citrix ADC pour protéger les applications contre les menaces et les vulnérabilités externes. Plus les risques pour la sécurité d’une application sont faibles, plus l’indice de sécurité est élevé. Les valeurs varient de 1 à 7.

    L’index de sécurité tient compte à la fois de la configuration du pare-feu de l’application et de la configuration de sécurité du système Citrix ADC. Pour un indice de sécurité élevé, les deux configurations doivent être solides. Par exemple, si des contrôles rigoureux du pare-feu des applications sont en place mais que les mesures de sécurité du système Citrix ADC, telles qu’un mot de passe fort pour l’ nsroot utilisateur, n’ont pas été adoptées, les applications se voient attribuer une valeur d’indice de sécurité faible.

  • Informations exploitables. Informations dont vous avez besoin pour abaisser l’indice de menace et augmenter l’indice de sécurité, ce qui améliore considérablement la sécurité des applications. Par exemple, vous pouvez consulter des informations sur les violations, les configurations de sécurité existantes et manquantes pour le pare-feu des applications et d’autres fonctionnalités de sécurité, le taux d’attaque des applications, etc.

Configurer Security Insight

Citrix ADM prend en charge Security Insight à partir de toutes les instances Citrix ADC sur lesquelles un pare-feu d’application est configuré.

Pour configurer des informations de sécurité sur une instance ADC, configurez d’abord un profil de pare-feu d’application et une stratégie de pare-feu d’application. Bien que vous puissiez ensuite lier la stratégie de pare-feu d’application globalement, Citrix recommande que la stratégie soit liée au serveur virtuel.

Pour afficher les analyses sur Citrix ADM, activez la fonctionnalité AppFlow sur l’instance, configurez un collecteur, une action et une stratégie AppFlow, et liez la stratégie globalement. Ici aussi, bien que vous puissiez ensuite lier la stratégie de pare-feu de l’application globalement, Citrix recommande que la stratégie soit liée au serveur virtuel. Citrix vous recommande également d’utiliser Citrix ADM pour déployer des configurations AppFlow sur les instances ADC. Lorsque vous configurez le collecteur, vous devez spécifier l’adresse IP du serveur Citrix ADM sur lequel vous souhaitez surveiller les rapports.

Pour configurer des informations de sécurité sur une instance Citrix ADC :

  1. Exécutez les commandes suivantes pour configurer un profil et une stratégie de pare-feu d’application et lier la stratégie de pare-feu d’application globalement ou au serveur virtuel d’équilibrage de charge.

    add appfw profile [**-defaults** ( basic advanced )]

    set appfw profile <name> [-startURLAction <startURLAction> …]

    add appfw policy <name> <rule> <profileName>

    bind appfw global <policyName> <priority>

    ou,

    bind lb vserver <lb vserver> -policyName <policy> -priority <priority>

    add appfw profile pr_appfw -defaults advanced
    set  appfw profile pr_appfw -startURLaction log stats learn
    add appfw policy pr_appfw_pol "HTTP.REQ.HEADER("Host").EXISTS" pr_appfw
    bind appfw global pr_appfw_pol 1
    or,
    bind lb vserver outlook –policyName pr_appfw_pol –priority “20”
    <!--NeedCopy-->
    
  2. Exécutez les commandes suivantes pour activer la fonctionnalité AppFlow, configurer un collecteur, une action et une stratégie AppFlow et lier la stratégie globalement ou au serveur virtuel d’équilibrage de charge :

    add appflow collector <name> -IPAddress <ipaddress>

    set appflow param [-SecurityInsightRecordInterval ] [**-SecurityInsightTraffic** ( ENABLED DISABLED )]

    add appflow action <name> -collectors <string>

    add appflow policy <name> <rule> <action>

    bind appflow global <policyName> <priority> [<gotoPriorityExpression>] [-type <type>]

    ou,

    bind lb vserver <vserver> -policyName <policy> -priority <priority>

    add appflow collector col -IPAddress 10.102.63.85
    set appflow param  -SecurityInsightRecordInterval 600 -SecurityInsightTraffic ENABLED
    add appflow action act1 -collectors col
    add appflow action af_action_Sap_10.102.63.85 -collectors col
    add appflow policy pol1 true act1
    add appflow policy af_policy_Sap_10.102.63.85 true af_action_Sap_10.102.63.85
    bind appflow global pol1 1 END -type REQ_DEFAULT
    or,
    bind lb vserver Sap –policyName af_action_Sap_10.102.63.85 –priority “20”
    <!--NeedCopy-->
    

Pour activer Security Insight à partir de Citrix ADM :

Si votre Citrix ADM est 13.0 Build 41.x :

  1. Accédez à Réseaux > Instances > Citrix ADC, puis sélectionnez le type d’instance. Par exemple, VPX.

  2. Sélectionnez l’instance et dans la liste Sélectionner une action, cliquez sur Configurer Analytics.

  3. Sur la page Configurer les analyses sur des serveurs virtuels, sélectionnez le serveur virtuel et cliquez sur Activer les analyses.

  4. Dans la fenêtre Activer Analytics :

    1. Sélectionnez Insight de la sécurité

    2. Sélectionnez Logstream comme mode de transport

      Remarque

      Pour Citrix ADC 12.0 ou version antérieure, IPFIX est l’option par défaut pour le mode de transport. Pour Citrix ADC 12.0 ou version ultérieure, vous pouvez sélectionner Logstream ou IPFIX comme mode de transport.

      Pour plus d’informations sur IPFIX et Logstream, consultez la section Présentation de Logstream .

    3. L’expression est true par défaut

    4. Cliquez sur OK.

      Activation de l'analyse

      Remarque

      • Si vous sélectionnez des serveurs virtuels qui ne sont pas sous licence, Citrix ADM octroie d’abord des licences à ces serveurs virtuels, puis active les analyses

      • Pour les partitions d’administration, seul Web Insight est pris en charge

      • Pour les serveurs virtuels tels que la redirection du cache , l’authentification et le GSLB , vous ne pouvez pas activer les analyses. Un message d’erreur s’affiche.

Après avoir cliqué sur OK, Citrix ADM traite pour activer les analyses sur les serveurs virtuels sélectionnés.

Analyse du traitement

Si votre Citrix ADM est 13.0 Build 36.27 :

  1. Accédez à Réseaux > Instances, puis sélectionnez l’instance Citrix ADC que vous souhaitez activer AppFlow.

  2. Dans la liste Sélectionner une action, sélectionnez Configurer Analytics.

  3. Sélectionnez les serveurs virtuels, puis cliquez sur Activer AppFlow.

  4. Dans le champ Activer AppFlow, tapez trueet sélectionnez Security Insight.

  5. Cliquez sur OK.

    Activer AppFlow

    Remarque

    Lorsque vous créez un groupe, vous pouvez affecter des rôles au groupe, fournir un accès au niveau de l’application au groupe et affecter des utilisateurs au groupe. Citrix ADM Analytics prend désormais en charge l’autorisation basée sur l’adresse IP virtuelle. Vos utilisateurs peuvent désormais voir des rapports pour tous les Insights uniquement pour les applications (serveurs virtuels) pour lesquelles ils sont autorisés. Pour plus d’informations sur les groupes et l’affectation d’utilisateurs au groupe, consultez Configurer des groupes.

Afficher les emplacements géographiques pour les rapports Security Insight

Les rapports Security Insight incluent les emplacements géographiques exacts d’où proviennent les demandes des clients. Vous pouvez afficher les emplacements géographiques dans Citrix ADM. Le fichier de base de données géo intégré dans Citrix ADC contient la plupart des adresses IP publiques. Le fichier est disponible à l’emplacement /var/netscaler/inbuilt_db dans Citrix ADC.

Pour activer les emplacements géographiques :

Exécutez les commandes suivantes pour activer la journalisation géographique et la journalisation au format CEF :

  • add locationFile <Complete path with the DB filename>

  • définir les paramètres appfw -GeolocationLogging ON

  • définir les paramètres appfw -CEFLogging ON

Si aucune adresse IP n’est disponible dans le fichier de base de données géo, vous pouvez ajouter l’adresse IP de l’emplacement géographique. Avec l’adresse IP, vous pouvez également ajouter le nom de la ville/état/pays ainsi que les coordonnées de latitude et de longitude de chaque emplacement.

Ouvrez le fichier de base de données géo avec un éditeur de texte, tel que l’éditeur vi, et ajoutez une entrée pour chaque emplacement.

L’entrée doit être dans le format suivant :

\<start IP\>,\<end IP\>,,\<country\>,\<state\>,,\<city\>,,longitude,latitude

Par exemple, les opérations suivantes peuvent être effectuées :

4.17.142.224,4.17.142.239,,US,New York,,Harrison,,73.7304,41.0568
<!--NeedCopy-->

Réputation de la propriété intellectuelle

Vous pouvez utiliser NetScaler Insight Center pour surveiller et gérer la réputation IP de votre trafic entrant. Vous pouvez configurer des stratégies pour ajouter d’autres adresses IP comme étant malveillantes et créer une liste de blocs personnalisée.

Pour en savoir plus sur la configuration et l’utilisation de la réputation IP, consultez Réputation IP.

Surveillance de la réputation IP

La fonctionnalité Réputation IP fournit des informations relatives aux attaques sur les adresses IP malveillantes. Par exemple, il signale le score de réputation IP, la catégorie de réputation IP, le temps d’attaque de réputation IP, l’adresse IP du périphérique et des détails sur l’adresse IP du client.

Le score de réputation IP indique le risque associé à une adresse IP. Le score a les suivantes sont les plages :

Score de réputation IP Niveau de risque
1–20 Risque élevé
21–40 Suspect
41–60 Risque modéré
61–80 Risque faible
81–100 Fiable

Pour surveiller la réputation d’IP :

  1. Accédez à Analytics> Security Insight, puis sélectionnez l’application que vous souhaitez surveiller.

  2. Dans l’onglet Index des menaces, sélectionnez Réputation IP.

    Réputation IP

  3. Sélectionnez une gravité pour afficher plus de détails sur les attaques qui se trouvaient à ce niveau. Vous pouvez cliquer sur le graphique à barres ou dans le tableau sous le graphique.

  4. Sélectionnez la période pour laquelle vous souhaitez afficher les détails. Vous pouvez utiliser le curseur temporel pour personnaliser davantage la période sélectionnée. Ensuite, cliquez sur Aller.

    IP reputation1

  5. Pour personnaliser l’affichage, cliquez sur le bouton Paramètres.

    IP reputation2

Seuils

Vous pouvez définir et consulter les seuils relatifs à l’indice de sécurité et à l’indice de menace des applications dans Security Insight.

Pour définir un seuil :

  1. Accédez à Analytics > Paramètres > Seuils, puis sélectionnez Ajouter.

  2. Sélectionnez le type de trafic comme Sécurité dans le champ Type de trafic et saisissez les informations requises dans les autres champs appropriés tels que le nom, la durée et l’entité.

  3. Dans la section Configurer une règle, utilisez les champs Mesure, Comparateur et Valeur pour définir un seuil.

    Par exemple, “Threat Index” “>” “5”

  4. Dans les Paramètres de notification, sélectionnez le type de notification.

  5. Cliquez sur Créer.

Pour afficher les franchissement des seuils :

  1. Accédez à Analytics > Security Insight > Périphériques, puis sélectionnez l’instance Citrix ADC.

  2. Dans la section Application, vous pouvez afficher le nombre de violations de seuil survenues pour chaque serveur virtuel dans la colonne Violation de seuil .

Cas d’utilisation de Security Insight

Les cas d’utilisation suivants décrivent comment utiliser les informations de sécurité pour évaluer l’exposition aux menaces des applications et améliorer les mesures de sécurité.

Obtenez une vue d’ensemble de l’environnement des menaces

Dans ce cas d’utilisation, vous disposez d’un ensemble d’applications exposées à des attaques et vous avez configuré Citrix ADM pour surveiller l’environnement de menace. Vous devez consulter fréquemment l’indice de menace, l’indice de sécurité, ainsi que le type et la gravité des attaques que les applications ont pu subir, afin de pouvoir vous concentrer d’abord sur les applications qui nécessitent le plus d’attention. Le tableau de bord d’informations sur la sécurité fournit un résumé des menaces rencontrées par vos applications pendant la période de votre choix et pour un périphérique Citrix ADC sélectionné. Il affiche la liste des applications, leurs indices de menace et de sécurité, ainsi que le nombre total d’attaques pour la période choisie.

Par exemple, vous pouvez surveiller Microsoft Outlook, Microsoft Lync, SharePoint et une application SAP, et vous pouvez consulter un résumé de l’environnement de menace pour ces applications.

Pour obtenir un résumé de l’environnement de menace, ouvrez une session sur Citrix ADM, puis accédez à Analytics > Security Insight.

Les informations clés sont affichées pour chaque application. La période par défaut est de 1 heure.

Environnement de menace

Pour afficher les informations d’une période différente, sélectionnez une période dans la liste située en haut à gauche.

Valeur de différence

Pour afficher un résumé pour une autre instance Citrix ADC, sous Périphériques, cliquez sur l’adresse IP de l’instance Citrix ADC. Pour trier la liste des applications par colonne donnée, cliquez sur l’en-tête de colonne.

Déterminer l’exposition aux menaces d’une application

Pour identifier les applications qui ont un indice de menace élevé et un indice de sécurité faible dans le tableau de bord Security Insight, vous souhaitez déterminer l’exposition aux menaces avant de décider de les sécuriser. Autrement dit, vous voulez déterminer le type et la gravité des attaques qui ont dégradé leurs valeurs d’index. Vous pouvez déterminer l’exposition à la menace d’une application en consultant le résumé de l’application.

Dans cet exemple, Microsoft Outlook a une valeur d’indice de menace de 6 et vous voulez savoir quels facteurs contribuent à cet indice de menace élevé.

Pour déterminer l’exposition à la menace de Microsoft Outlook, dans le tableau de bord Security Insight, cliquez sur Outlook . Le résumé de l’application inclut une carte qui identifie l’emplacement géographique du serveur.

Exposition d'application

Cliquez sur Index des menaces > Violations de vérification de sécurité et consultez les informations de violation qui s’affichent.

Violation du contrôle de sécurité

Cliquez sur Violations de signature et consultez les informations de violation qui s’affichent.

Violation signature

Déterminer la configuration de sécurité existante et manquante pour une application

Après avoir examiné l’exposition aux menaces d’une application, vous souhaitez déterminer quelles configurations de sécurité des applications sont en place et quelles configurations sont manquantes pour cette application. Vous pouvez obtenir ces informations en consultant le résumé de l’indice de sécurité de l’application.

Le résumé de l’indice de sécurité fournit des informations sur l’efficacité des configurations de sécurité suivantes :

  • Configuration du pare-feu des applications. Indique le nombre d’entités de signature et de sécurité qui ne sont pas configurées.
  • Sécurité du système NetScaler. Indique combien de paramètres de sécurité système ne sont pas configurés.

Configuration de la sécurité

Dans le cas d’utilisation précédent, vous avez examiné l’exposition aux menaces de Microsoft Outlook, qui a une valeur d’indice de menace de 6. Maintenant, vous voulez savoir quelles configurations de sécurité sont en place pour Outlook et quelles configurations peuvent être ajoutées pour améliorer son indice de menace.

Dans le tableau de bord Security Insight, cliquez sur Outlook, puis cliquez sur l’onglet Safety Index. Examiner les renseignements fournis dans la zone Résumé de l’indice de sécurité.

Résumé de l'index

Sur le nœud Configuration du pare-feu d’application, cliquez sur Outlook_Profile et vérifiez les informations de vérification de sécurité et de violation de signature dans les graphiques à secteurs.

Profil Outlook

Graphique de configuration

Vérifiez l’état de configuration de chaque type de protection dans le tableau récapitulatif du pare-feu de l’application. Pour trier le tableau d’une colonne, cliquez sur l’en-tête de colonne.

État de la configuration

Cliquez sur le nœud NetScaler System Security et passez en revue les paramètres de sécurité du système et les recommandations Citrix pour améliorer l’index de sécurité des applications.

Identifier les applications nécessitant une attention immédiate

Les applications qui nécessitent une attention immédiate sont celles qui présentent un indice de menace élevé et un indice de sécurité faible.

Dans cet exemple, Microsoft Outlook et Microsoft Lync ont une valeur d’indice de menace élevée de 6, mais Lync a le plus faible des deux index de sécurité. Par conséquent, vous devrez peut-être concentrer votre attention sur Lync avant d’améliorer l’environnement de menace pour Outlook.

Attention

Déterminer le nombre d’attaques dans un temps donné

Vous pouvez déterminer le nombre d’attaques survenues sur une application donnée à un moment donné ou étudier le taux d’attaque pour une période donnée.

Sur la page Security Insight, cliquez sur n’importe quelle application et dans le Résumé de l’application, cliquez sur le nombre de violations. La page Total des violations affiche les attaques de manière graphique pendant une heure, un jour, une semaine et un mois.

Informations sur la sécurité

Le tableau Récapitulatif des applications fournit des détails sur les attaques. Certains d’entre eux sont les suivants :

  • Temps d’attaque

  • Adresse IP du client à partir duquel l’attaque s’est produite

  • Gravité

  • Catégorie de violation

  • URL d’origine de l’attaque, et d’autres détails.

Insights sur la sécurité1

Bien que vous puissiez toujours afficher l’heure de l’attaque dans un rapport horaire comme indiqué dans l’image, vous pouvez maintenant afficher la plage de temps d’attaque pour les rapports agrégés, même pour les rapports quotidiens ou hebdomadaires. Si vous sélectionnez « 1 jour » dans la liste de périodes, le rapport Security Insight affiche toutes les attaques qui sont agrégées et le temps d’attaque est affiché dans une plage d’une heure. Si vous choisissez « 1 semaine » ou « 1 mois », toutes les attaques sont agrégées et le temps d’attaque est affiché dans une plage d’un jour.

Insights sur la sécurité2

Obtenir des informations détaillées sur les violations de sécurité

Vous pouvez afficher la liste des attaques sur une application et obtenir des informations sur le type et la gravité des attaques, les actions entreprises par l’instance Citrix ADC, les ressources demandées et la source des attaques.

Par exemple, vous pouvez déterminer le nombre d’attaques sur Microsoft Lync bloquées, les ressources demandées et les adresses IP des sources.

Sur le tableau de bord Security Insight, cliquez sur Lync > Nombre total de violations. Dans le tableau, cliquez sur l’icône de filtre dans l’en-tête de colonne Action prise, puis sélectionnez Bloqué .

Violés de sécurité

Pour plus d’informations sur les ressources demandées, consultez la colonne URL. Pour plus d’informations sur les sources des attaques, consultez la colonne IP du client .

Afficher les détails des expressions du journal

Les instances de Citrix ADC utilisent des expressions de journal configurées avec le profil de pare-feu d’application pour prendre des mesures en cas d’attaques sur une application de votre entreprise. Dans Security Insight, vous pouvez afficher les valeurs renvoyées pour les expressions de journal utilisées par l’instance de Citrix ADC. Ces valeurs incluent l’en-tête de la requête, le corps de la requête, etc. Outre les valeurs d’expression de journal, vous pouvez également afficher le nom de l’expression de journal et le commentaire de l’expression de journal définie dans le profil Application Firewall que l’instance de Citrix ADC a utilisée pour exécuter l’attaque.

Conditions préalables

Assurez-vous que vous :

  • Configurez les expressions de journal dans le profil du pare-feu d’application. Pour plus d’informations, consultez la section Pare-feu d’application .

  • Activez le paramètre Security Insights basé sur l’expression de journal dans Citrix ADM. Procédez comme suit :

    1. Accédez à Analytics > Paramètres , puis cliquez sur Activer les fonctionnalités pour Analytics .

    2. Dans la page Activer la fonctionnalité pour Analytics, sélectionnez Activer Security Insight dans la section Log Expression Security Insight Setting, puis cliquez sur OK.

    Expression de journal

Par exemple, vous pouvez afficher les valeurs de l’expression de journal renvoyée par l’instance de Citrix ADC pour l’action qu’elle a effectuée pour une attaque sur Microsoft Lync dans votre entreprise.

Dans le tableau de bord Security Insight, accédez à Lync > Total des violations. Dans le tableau Résumé de l’application, cliquez sur l’URL pour afficher les détails complets de la violation dans la page Informations sur la violation, y compris le nom de l’expression de journal, le commentaire et les valeurs renvoyées par l’instance Citrix ADC pour l’action.

Valeurs du journal

Mettre en surbrillance les modèles de violation pour le pare-feu d’application Web (WAF)

Vous pouvez désormais obtenir des détails sur les attaques telles que les en-têtes HTTP et la charge utile HTTP pour dépanner ou analyser les attaques. Pour obtenir des détails sur les attaques, vous devez mettre à jour le « VerboseLogLevel » dans le profil de pare-feu d’application, à l’aide de la commande suivante :

Set appfw profile <profile_name> -VerboseLogLevel (pattern|patternPayload|patternPayloadHdr)

  • pattern - Seul le motif de violation est enregistré

  • patternPayload - Modèle de violation +150 octets de valeur d’élément de champ avant le modèle d’attaque sont enregistrés

  • patternPayloadHdr - Modèle de violation + 150 octets de valeur d’élément de champ avant le modèle d’attaque + les en-têtes de requête HTTP sont consignés

Basé sur la configuration « VerboseLogLevel », Citrix ADM affiche les enregistrements d’expression de journal détaillés.

L’image suivante est un exemple qui met en évidence le modèle d’attaque pour la requête GET :

Detailed-log-expression

L’image suivante est un exemple qui met en évidence le modèle d’attaque pour la requête POST :

Detailed-log-expression-post

Dans ces deux exemples :

  • FIELDNAME fait référence au nom de champ correspondant au modèle d’attaque.

  • PAYLOAD_OFFSET fait référence au décalage d’attaque dans la charge utile réelle.

  • ATTACK_PATTERN met en évidence le modèle d’attaque et inclut 150 octets de charge utile de préfixe dans la valeur.

Pour plus d’informations sur la configuration du niveau de journal détaillé dans Citrix ADC, consultez Facilité de dépannage avec les journaux du pare-feu d’application Web.

Déterminer l’indice de sécurité avant de déployer la configuration

Des violations de sécurité se produisent après le déploiement de la configuration de sécurité sur une instance Citrix ADC, mais vous pouvez évaluer l’efficacité de la configuration de sécurité avant de la déployer.

Par exemple, vous pouvez évaluer l’indice de sécurité de la configuration de l’application SAP sur l’instance Citrix ADC avec l’adresse IP 10.102.60.27.

Dans le tableau de bord Security Insight, sous Périphériques, cliquez sur l’adresse IP de l’instance Citrix ADC que vous avez configurée. Vous pouvez voir que l’indice de menace et le nombre total d’attaques sont 0. L’index des menaces est un reflet direct du nombre et du type d’attaques sur l’application. Aucune attaque indique que l’application n’est soumise à aucune menace.

Déploiement de configuration

Cliquez sur SAP > Indice de sécurité > Profil SAP_et évaluez les informations relatives à l’indice de sécurité qui s’affichent.

SAP

Dans le résumé du pare-feu de l’application, vous pouvez afficher l’état de configuration des différents paramètres de protection. Si un paramètre est défini pour consigner ou si un paramètre n’est pas configuré, un indice de sécurité inférieur est attribué à l’application.

Résumé du pare-feu

Security Insight