Содержание

PT Application Firewall — защита веб-приложений c web application firewall (WAF)

Угрозы

Решение

Преимущества

Сценарии использования

Опции внедрения

Материалы

Бесплатный пилот

Ландшафт угроз

подвержены атакам на пользователей

важных данных веб-приложений

подвержены возможности несанкционированного доступа

Источник: Уязвимости и угрозы веб-приложений в 2020-2021 г.г., Positive Technologies

Почему Web Application Firewall

Уязвимость в приложении может существовать несколько месяцев/лет до выхода официального патча или не быть исправлена совсем. WAF позволяет защититься от эксплуатации имеющихся уязвимостей без внесения изменений в само приложение.

Решение

PT AF — web application firewall (WAF), инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.

Блокирует массовые и целевые атаки

Благодаря комбинации защитных механизмов и экспертизе Positive Technologies, PT Application Firewall обеспечивает комплексную защиту от известных угроз и атак нулевого дня.

Преимущества

PT Application Firewall защищает от DDoS-атак уровня L7, эксплуатации уязвимостей в бизнес-логике приложений.

PT Application Firewall блокирует атаки из списка OWASP Top 10 и классификации WASC, а также автоматически обнаруживает уязвимости и защищает от их эксплуатации.

С PT Application Firewall удобно соблюдать требования PCI DSS и других международных, государственных и корпоративных стандартов безопасности. Решение зарегистрировано в реестре российского ПО, имеет действующий сертификат ФСТЭК России и сертификат соответствия Республики Казахстан.

Быстро встраивается в инфраструктуру

PT Application Firewall имеет встроенный мастер настройки и предустановленные шаблоны политик безопасности, благодаря которым его легко установить и использовать.

Сценарии использования

Механизмы корреляции и пользовательских правил позволяют объединить в цепочку несколько логически связанных событий, распределенных во времени, а также настроить аудит произвольных действий пользователей веб-приложения.

PT Application Firewall защищает от программ-роботов разного уровня, в том числе тех, что способны исполнять JavaScript, эмулируя браузер.

Профилирование приложений с использованием машинного обучения позволяет отслеживать аномалии в запросах клиентов и блокировать атаки, для которых еще нет правил обнаружения.

PT Application Firewall автоматически обнаруживает уязвимости веб-приложений путем анализа HTTP-ответов.

Клиентский модуль WAF.js защищает пользователей от XSS, DOM XSS, DOM clobbering, CSRF и других атак при входе на страницу приложения.

Дополнительный модуль M-Scan проверяет загружаемые и скачиваемые файлы набором антивирусов (до 7 движков) и блокирует вредоносное ПО

Профилирование пользователей с использованием машинного обучения позволяет отслеживать аномалии, в том числе попытки DDoS-атак уровня приложений

Дополнительный модуль P-Code анализирует исходный код веб-приложений, выявляет уязвимости и защищает от их эксплуатации с помощью виртуальных патчей

Адаптируется под защищаемые приложения

PT Application Firewall сочетает в себе «коробочность» и возможности тонкой настройки, что позволяет ему работать одновременно с большим числом приложений разной степени сложности и значимости.

Опции внедрения

Анализ копии трафика, который передается в PT AF со SPAN-порта коммутатора

Перехват и расшифровка трафика, блокирование атак. Самый популярный сценарий внедрения WAF

Подключение «в разрыв» на пути трафика между клиентом и веб-сервером в качестве L2-моста

Отзывы

Алексей Булгаков

Руководитель службы ИБ банка Абсолют

Читать историю успеха

Игорь Усачев

Заместитель начальника управления контроля информационных рисков ГК «Связной»

Читать историю успеха

Сергей Химаныч

Ведущий специалист отдела информационной безопасности ОАО «МегаФон»

Читать историю успеха

Артем Ушаков

Начальник управления информационной безопасности УрФУ

Читать историю успеха

Дмитрий Сафронов

Начальник отдела защиты информации ВГТРК

Читать историю успеха

Материалы

Выписка из реестра №1141

Сертификат для использования в республике Казахстан

Сертификат соответствия №BY/112 02. 01. ТР027 036.01 00171 Республики Беларусь. Актуальный дистрибутив waf_kickstart.3.7.3.1200.tar.gz

Описание продукта

Описание уровней технической поддержки PT Application Firewall

Сертификат ФСТЭК

Бесплатный пилот

Закажите бесплатный 30-дневный пилот PT Application Firewall, заполнив форму ниже. Специалисты свяжутся с вами для подтверждения заявки.

Имя и фамилия

Электронная почта

Компания

Телефон

Комментарий

Я даю согласие на обработку моих персональных данных в соответствии с условиями политики конфиденциальности.

Я даю согласие на получение рекламных и информационных сообщений.

Сопутствующие решения

PT Application Inspector Анализатор защищенности приложений, который благодаря эксклюзивному набору технологий выдает высокоточные и полные результаты. Простота и удобство решения обеспечивают эффективную работу команды.

PT BlackBox Scanner Бесплатный, простой и безопасный инструмент для поиска уязвимостей в сайтах. Без сложной регистрации и подтверждения владения сайтом. Результат — подробный отчет с рекомендациями по исправлениям.

Тестирование на проникновение Тестирование на проникновение за периметр организации, результат которого не просто список уязвимостей, а детальное описание всех возможных сценариев атак плюс экспертный анализ рисков.

Система защиты приложений от несанкционированного доступа Positive Technologies Application Firewall

Внесено в Единый реестр российских программ для электронных вычислительных машин и баз данных «14» июня 2016 года, регистрационный номер 1141, https://reestr. digital.gov.ru/reestr/302490/.

Использование прокси-серверов с Internet Explorer — Browsers

  • Статья

Предупреждение

Устаревшее и не поддерживаемое классическое приложение Internet Explorer 11 было окончательно отключено с помощью обновления Microsoft Edge в некоторых версиях Windows 10. Дополнительные сведения см. в статье Часто задаваемые вопросы о прекращении использования классических приложений Internet Explorer 11.

В этой статье рассматривается использование Microsoft Internet Explorer в прокси-средах.

Исходная версия продукта: Internet Explorer
Исходный номер базы знаний: 4551930

Обход прокси-серверов для веб-запросов

Некоторые сетевые запросы должны обходить прокси-сервер. Наиболее распространенной причиной являются локальные адреса (интрасети). Как правило, эти адреса не содержат точек.

Чтобы обойти прокси-сервер, установите флажок Обход прокси-сервера для локальных адресов (интрасети) в диалоговом окне Параметры локальной сети (LAN). Этот метод обходит прокси-сервер для всех адресов, которые не содержат точку (например, http://compserv). Эти адреса также будут разрешаться напрямую.

Чтобы обойти более сложные адреса, настройте исключения для определенных адресов или подстановочных знаков с помощью любой из следующих процедур.

Использование параметров браузера

Если вы настраиваете параметры прокси-сервера на компьютере пользователя после развертывания, выполните следующие действия.

  1. В Internet Explorer откройте меню Сервис и выберите Пункт Свойства браузера.

  2. На вкладке Подключения выберите Параметры локальной сети.

  3. В диалоговом окне Параметры локальной сети установите флажок Использовать прокси-сервер для параметров локальной сети .

  4. Перейдите на вкладку Дополнительно и введите соответствующие исключения в поле Не использовать прокси-сервер для адресов, начиная с:

    Примечание.

    Несколько исключений должны быть разделены точкой с запятой («;»).

Дополнительные сведения см. в статье Internet Explorer использует прокси-сервер для локального IP-адреса, даже если включен параметр «Обход прокси-сервера для локальных адресов».

Использование параметра прокси-сервера в мастере настройки Internet Explorer

Дополнительные сведения об этом методе см. в разделе Использование страницы Параметры прокси-сервера в мастере IEAK 11.

Использование групповой политики

В более ранних версиях операционной системы Windows обслуживание Internet Explorer (IEM) использовалось для настройки параметров Internet Explorer с помощью групповая политика. В Windows 8 параметры IEM устарели в пользу групповая политика параметров, административных шаблонов (.admx) и пакета администрирования Internet Explorer 10 (IEAK 10).

Сведения о настройке параметра прокси-сервера с помощью групповой политики см. в статье Настройка параметров прокси-сервера для Internet Explorer 10 и Internet Explorer 11, так как IEM недоступен.

Дополнительная информация

Запись обхода прокси-сервера может начинаться с http://,https://, ftp:// или gopher:// типа протокола.

Если используется тип протокола, запись исключения применяется только к запросам для этого протокола.

Примечание.

Значение протокола не учитывает регистр. Несколько записей должны быть разделены точкой с запятой.

Если протокол не указан, любой запрос, использующий адрес, будет обходить стороной.

Если указан протокол, запросы, использующие адрес, будут обходить стороной только в том случае, если они имеют указанный тип протокола. Записи адресов не учитывают регистр, так же, как и для типа протокола.

Если указан номер порта, запрос обрабатывается только в том случае, если выполнены все предыдущие требования и в запросе используется указанный номер порта.

Чтобы обойти серверы, используйте звездочку («*») в качестве подстановочного знака для замены фактических символов в области исключений диалогового окна Параметры прокси-сервера .

  • Введите подстановочный знак в начале интернет-адреса, IP-адреса или доменного имени с общим окончанием. Например, используйте *.example.com для обхода всех записей, заканчивающихся на example.com, таких как some.example.com и www.example.com.

  • Введите подстановочный знак в середине интернет-адреса, IP-адреса или доменного имени с общим началом и окончанием. Например, запись www.*.com соответствует любой записи, которая начинается как www и заканчивается как com.

  • Введите подстановочный знак в конце интернет-адреса, IP-адреса или доменного имени с общим началом. Например, используйте www.microsoft. * для обхода всех записей, которые начинаются с www.microsoft. , например www.microsoft.com, www.microsoft.org, но не www.microsoftcorporation.com.

Чтобы обойти адреса с похожими шаблонами, используйте несколько подстановочных знаков. Например, используйте 123.1*.66.* для обхода адресов, таких как 123.144.66.12, 123.133.66.15 и 123.187.66.13.

Примечание.

Тщательно используйте подстановочные знаки. Например, запись www.*.com заставляет Internet Explorer обходить прокси-сервер для большинства веб-сайтов.

Если обойти прокси-сервер для локального домена, используйте *.domain.com. Этот метод не использует прокси-сервер для имени компьютера, заканчивающегося на .domain.com. Подстановочный знак можно использовать для любой части имени. Дополнительные сведения см. в разделе Зона интрасети.

Автоматическая настройка прокси-сервера (PAC)

Пример простого PAC-файла

Ниже приведен простой PAC-файл:

function FindProxyForURL(url, host)
{
 return "PROXY proxyserver:portnumber";
}

Примечание.

Этот PAC всегда возвращает прокси-сервер:portnumber. Дополнительные сведения о написании PAC-файла и различных функциях PAC-файла см. в разделе Введение в FindProxyForURL.

Ссылки

  • Как настроить параметр autoConfigURL прокси-сервера с помощью групповая политика предпочтения (GPP)?
  • Как с помощью реестра GPP снять флажок автоматического обнаружения параметров?
  • Как настроить URL-адрес и порт прокси-сервера с помощью реестра GPP?
  • Настройка параметров предпочтения групповая политика для Internet Explorer 11 в Windows 8.1 или Windows Server 2012 R2

Заявление об отказе от ответственности за сведения о продуктах сторонних производителей

В этой статье упомянуты программные продукты независимых производителей. Корпорация Майкрософт не дает никаких гарантий, подразумеваемых и прочих, относительно производительности и надежности этих продуктов.

security — Насколько небезопасно входить на веб-сайт с помощью анонимного веб-прокси?

Задавать вопрос

спросил

Изменено 10 лет, 1 месяц назад

Просмотрено 5к раз

Допустим, я хочу получить доступ к некоторым сайтам, заблокированным властями по какой-либо причине.

Я понимаю, что доступ к этим сайтам возможен, иногда с ограниченной функциональностью, с использованием анонимных прокси-серверов. Но когда вы получаете доступ к таким сайтам, как Google Sites, вам необходимо указать свое имя пользователя и пароль. Иногда для загрузки ваших файлов, иногда только для чтения.

Когда я захожу на сайт напрямую, мое имя пользователя и пароль отправляются по сети в зашифрованном виде при условии, что я получаю доступ к сайту https . Однако, когда я вхожу в систему через прокси-сервер, мое имя пользователя и пароль могут быть отправлены в зашифрованном виде на прокси-сайт по сети, но прокси-сайт должен будет отправить их от моего имени, и поэтому они будут у него в руках в виде открытого текста.

Тут я начинаю чувствовать себя не в безопасности. Может ли владелец прокси-сайта использовать мое имя пользователя и пароль в нечестных целях?

Пожалуйста, укажите, неверна ли моя догадка.

Будем рады любым советам и предложениям.

  • безопасность
  • прокси-сервер
  • шифрование

Если вы можете создать сквозной сеанс, вы получаете безопасность за счет того, что прокси-сервер не может перехватывать ваши сообщения, но если ваш сеанс завершается на прокси-сервере и они подключаются от вашего имени на веб-сайт, владелец прокси может делать с этой информацией все, что захочет.

Вот почему сайты, которым требуется повышенная безопасность (например, онлайн-банкинг), пытаются установить SSL-соединение с сервера на ваш рабочий стол и делают все возможное, чтобы обнаружить или предотвратить атаки MITM.

Если вы не контролируете прокси, вам нужно решить, насколько вы можете ему доверять — и это будет зависеть от ценности того, что вы защищаете.

У нас есть много вопросов по этому поводу на Security Stack Exchange — приходите за советом.

Да, ваше предположение верно. Владелец веб-прокси может знать отправленное вами имя пользователя/пароль, записывая все данные о трафике. Пожалуйста, не отправляйте конфиденциальную информацию через веб-прокси.

Безопаснее использовать прокси IP:Port. К вашему сведению, безопасно ли использовать прокси? http://www.change-ip.net/proxy-safe/

Если вы действительно серьезно относитесь к безопасности и не возражаете против неудобств, вы можете использовать TOR. Просто убедитесь, что вы также используете https, так как в противном случае последний шаг (выход узла на целевой сайт) не зашифрован.

4

Зарегистрируйтесь или войдите в систему

Зарегистрируйтесь с помощью Google

Зарегистрироваться через Facebook

Зарегистрируйтесь, используя адрес электронной почты и пароль

Опубликовать как гость

Электронная почта

Требуется, но не отображается

Опубликовать как гость

Электронная почта

Требуется, но не отображается

Нажимая «Опубликовать свой ответ», вы соглашаетесь с нашими условиями обслуживания и подтверждаете, что прочитали и поняли нашу политику конфиденциальности и кодекс поведения.

Найти данные

Найти данные

Пожалуйста, включите JavaScript в вашем браузере. JavasScript требуется для использования основных функций этого сайта, включая поиск, загрузку данных и размещение данных.

Перейти к основному содержанию

советы по поиску