Test della configurazione del firewall dell'applicazione Web (ModSecurity)

1

Qual è il modo migliore di testare la mia configurazione del firewall poiché ho distribuito il set di regole fondamentali fornito da OWASP. Ma la mia configurazione delle regole mi dava troppi falsi positivi risolti eliminando molte delle regole dal set di regole di base. Ora che ho eliminato alcune regole problematiche come posso ora assicurarmi che la mia configurazione sia ancora sicura .

    
posta Ali Ahmad 01.11.2012 - 08:11
fonte

3 risposte

6

Sebbene alcuni venditori vorrebbero che pensassi che un WAF è - (a) un requisito e (b) una scatola nera puoi scaricarti davanti alla tua webapp per proteggerlo da tutti i possibili attacchi - davvero non lo fa lavorare in questo modo Una configurazione WAF non è binaria "sicura" o "insicura"; sarà più o meno efficace nell'affrontare particolari forme di attacco.

Quindi devi avere un'idea di quali attacchi stai cercando di prevenire in modo da poterli testare. Stai cercando di evitare richieste HTTP malformate? Provane alcuni. Stai cercando di contrastare sequenze UTF-8 non valide? Provalo. Esiste una vulnerabilità specifica dell'applicazione che stai cercando di bloccare nel WAF come misura temporanea perché non è ancora possibile ottenere l'applicazione corretta? (Questo è ciò per cui i WAF sono veramente buoni.)

(Stai cercando di evitare l'iniezione SQL a livello di applicazione filtrando la parola "SELECT"? Quindi stai praticamente perdendo tempo. Ci sono un sacco di regole come questa nel CRS mod_security che sono più o meno interamente falsi.)

    
risposta data 01.11.2012 - 12:42
fonte
2

È possibile eseguire uno scanner di sicurezza Web sul proprio sito Web e vedere quali vulnerabilità appaiono ancora nel report. Ci sono diverse offerte là fuori, alcuni sono strumenti desktop mentre altri sono SaaS: Acunetix, Cenzic, Qualys, White Hat, IBM AppScan, HP WebInspect.

Ancora meglio se puoi permettertelo, noleggia un pen-tester per fare un controllo di sicurezza del sito web. Se la configurazione del WAF è troppo complessa o dispendiosa in termini di tempo, ti consigliamo di consultare le soluzioni WAF basate su cloud come Incapsula o CloudFlare.

    
risposta data 01.11.2012 - 13:11
fonte
0

Un modo semplice potrebbe essere quello di utilizzare strumenti di test prontamente disponibili come sqlmap, sqlninja per SQL Injections e XSSer per i vettori di attacco XSS. Se uno qualsiasi dei vettori non è stato catturato dal set di regole aggiornato, allora sei nei guai. Correggi il set di regole di conseguenza.

    
risposta data 01.11.2012 - 18:38
fonte

Leggi altre domande sui tag