1、Produkte
Southwall WEB Application Firewall (kurz: uu)WAF) ist ein Allround-Produkt zum Schutz von Webseiten, das von ArraySafe Technology entwickelt wurde. Es wurde unabhängig durch die proprietäre WEB Intrusion Anomaly Detection Technologie entwickelt, kombiniert mit jahrelanger Erfahrung des Teams von ArraySafe Technology in den Bereichen Angriff und Verteidigung von Anwendungen und Notfallmaßnahmen. Um alle Ebenen der Regierung, Unternehmen / Institutionen zu unterstützen, um vollständig zu schützen WEB-Anwendung Sicherheit, um eine vollständige Palette von WEB-Server-Schutz-Lösungen zu erreichen.
2 Technologische Vorteile
1.2.1 Erweiterte semantische Engine
Southwall verwendet die branchenweit führenden SQL, XSS, RCE, LFI 4 Arten von semantischen Analyse-basierte Erkennung Motor, kombiniert mit einer Vielzahl von tiefen Decodierung Motor kann base64, json, Form-Daten und andere HTTP-Inhalte ist wirklich wiederhergestellt, um effektiv zu widerstehen eine Vielzahl von Möglichkeiten, um die WAF-Angriff zu umgehen, und im Vergleich zu den traditionellen regulären Abgleich hat eine hohe Trefferquote, niedrige False-Positive-Rate, Effizienz und so weiter. Darüber hinaus muss der Administrator keine komplizierte Regelbasis pflegen, um mehrere Arten von Angriffen zu blockieren.
1.2.2 Intelligente 0day-Abwehr
Southwalls innovativer Einsatz von maschineller Lerntechnologie nutzt Algorithmen zur Erkennung von Anomalien, um zwischen normalem http-Verkehr und Angriffsverkehr zu unterscheiden, sowie Whitelist-Bedrohungsmodellierung für normalen Verkehr. Der Transformer-Algorithmus lernt automatisch die Parametercharakteristiken des normalen Datenverkehrs und wandelt sie in eine entsprechende Parameter-Whitelist-Regelbasis um, so dass Sie bei verschiedenen unerwarteten 0day-Schwachstellen Angriffe abfangen können, ohne Regeln hinzufügen zu müssen, und so die Website-Administratoren entlasten, die sich um die Aktualisierung ihrer Websites bemühen müssen, sobald Schwachstellen auftreten.
1.2.3 Erweiterte Regelmaschine
Southwall nutzt aktiv die hohe Leistung von nginx und luajit's hohe Leistung, hohe Flexibilität Funktionen, zusätzlich zu den allgemeinen benutzerfreundlichen traditionellen Regelerstellungsmodus, sondern bietet auch eine hoch skalierbare und flexible Lua-Skript-Regel Schreibfunktion, so dass fortgeschrittene Sicherheits-Administratoren mit einem gewissen Grad an Programmierkenntnissen können eine Reihe von fortgeschrittenen Schutz vor Schwachstellen Regeln, die nicht von der traditionellen WAF erreicht werden kann erstellen. Dies macht es einfacher, komplexe Schwachstellen zu blockieren.
3 Einführung in die Nutzung
2.1 Verwaltung der Anmeldung
Login-Schnittstelle Besuchen Sie https://ip :4443/ Beim ersten Mal ist der Benutzername admin und das Passwort wafadmin, geben Sie es ein und klicken Sie auf Login, um einzutreten, die Schnittstelle ist wie folgt.
Anmeldebildschirm (Abbildung 1)
Startbildschirm (Abbildung 2)
2.2 Funktionsbeschreibung
2.2.1 Verwaltung der Regeln
Über die Regelverwaltungsschnittstelle können Sie waf-Regeln hinzufügen, bearbeiten, abfragen und aktivieren (siehe unten).
Schnittstelle zur Regelverwaltung (Abbildung 3)
In der Regelbearbeitungsschnittstelle kann die Filterphase in drei Phasen unterteilt werden: "Anfragephase" (Filterung der vom Client gesendeten Daten), "http-Header zurück" (der Inhalt des zurückgegebenen http-Headers) und "Rückgabeseite" (der Inhalt der zurückgegebenen Seite). (der Inhalt des zurückgesendeten http-Headers) und "return page" (der Inhalt der zurückgesendeten Webseite). Die Regeln sind in dsl-Sprache oder lua-Skriptsprache verfasst (Einzelheiten finden Sie in Kapitel 3->Regeln->Externe Regeln), wie in der folgenden Abbildung dargestellt.
2.2.2 Angriffsabfragen
Auf der Seite Angriffsabfrage können Sie die Angriffsereignisse abfragen und Berichte auf der Grundlage von Angriffszeit, Angriffstyp und Domänenname exportieren, wie in der folgenden Abbildung dargestellt.
Bildschirm zur Angriffsabfrage (Abbildung 4)
2.2.3 Berichte exportieren
Basierend auf den Ergebnissen der Angriffsabfrageseite können Sie einen Angriffsbericht exportieren, der aus Angriffsstatistiken und Angriffsdetails besteht, wie in der folgenden Abbildung dargestellt.
Bildschirm Bericht exportieren (Abbildung 5)
2.2.4 Benutzereinstellungen
Auf der Seite Benutzereinstellungen können Sie den Benutzernamen und das Kennwort des waf-Administratorkontos ändern, wie in der folgenden Abbildung dargestellt.
Version Download:
"WAF" https://www.aliyundrive.com/s/GttM5jMuZYz Auszugscode: 01bp
waf.v1.5.tgz Installationspaket und Dokumentation
*.txt md5
Derzeit in der internen Testphase. Erfahrungen sind willkommen. Feedback und Kommentare sind willkommen, wenn Sie darauf stoßen.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/waf-internal-testing-for-enhanced-security.html
Kommentare(4)
Blogger, ich scheine die Ubuntu-Installation ausprobiert zu haben, bei der Datenbankfehler auftreten und yum nicht aufgelöst werden kann.
@2331::Diese Version unterstützt nicht Ubuntu, wir empfehlen den Download der neuesten Version.
Blogger, wie erhalte ich den dynamischen Authentifizierungscode auf dem Anmeldebildschirm?
@2331::Dynamisches Passwort müssen Google Authenticator Konfiguration gelten kann.