🗊 Презентация WAF - наше все?! Дмитрий Евтеев Positive Technologies

Категория: Технологии
Нажмите для полного просмотра!
WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №1 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №2 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №3 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №4 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №5 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №6 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №7 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №8 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №9 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №10 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №11 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №12 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №13 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №14 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №15 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №16 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №17 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №18 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №19 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №20 WAF - наше все?! Дмитрий Евтеев Positive Technologies, слайд №21

Вы можете ознакомиться и скачать презентацию на тему WAF - наше все?! Дмитрий Евтеев Positive Technologies. Доклад-сообщение содержит 21 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


WAF - наше все?! Дмитрий Евтеев Positive Technologies
Описание слайда:
WAF - наше все?! Дмитрий Евтеев Positive Technologies

Слайд 2


Безопасность веб-приложений как она есть
Описание слайда:
Безопасность веб-приложений как она есть

Слайд 3


Куда мы движемся?
Описание слайда:
Куда мы движемся?

Слайд 4


Что в итоге? ScanSafe сообщила о массовом взломе веб-сайтов …таковых могло оказаться до 114 тыс… Скорее всего для взлома веб-страниц злоумышленники...
Описание слайда:
Что в итоге? ScanSafe сообщила о массовом взломе веб-сайтов …таковых могло оказаться до 114 тыс… Скорее всего для взлома веб-страниц злоумышленники использовали методику внедрения SQL-кода… Клиенты Network Solutions подверглись массированной атаке …согласно отчетам Securi Security и Stop Malvertising, массовой компрометации подверглись ресурсы, работающие на платформах WordPress, Joomla… Стоимость одной неприкрытой SQL-инъекции …Heartland Payment Systems сообщила, что понесла убытки в размере 129 миллионов долларов… Инцидент был связан с крупной кражей данных кредитных и дебетовых карт, которая стала возможной по причине использования злоумышленником методики внедрения SQL-кода… Хакер осуществил массовый дефейс сайтов …несколько сотен сайтов были подвергнуты дефейсу… дефейс был осуществлён посредством эксплуатации уязвимостей типа Remote File Inclusion… Ботнет Asprox заражает веб-сайты …Net-Worm.Win32.Aspxor отыскивают уязвимые веб-сайты…и, используя SQL-инъекции, внедряют iframe-редиректы…

Слайд 5


…как следствие…
Описание слайда:
…как следствие…

Слайд 6


Уязвимости, используемые для массовых атак
Описание слайда:
Уязвимости, используемые для массовых атак

Слайд 7


Динамика устранения уязвимостей на сайтах
Описание слайда:
Динамика устранения уязвимостей на сайтах

Слайд 8


А может WAF?
Описание слайда:
А может WAF?

Слайд 9


Что такое Web Application Firewall (WAF)
Описание слайда:
Что такое Web Application Firewall (WAF)

Слайд 10


Какие они бывают По режиму работы: Мост/Маршрутизатор/Обратный прокси-сервер Встроенный (в CMS/на стороне клиента) По модели защиты: Основанные на...
Описание слайда:
Какие они бывают По режиму работы: Мост/Маршрутизатор/Обратный прокси-сервер Встроенный (в CMS/на стороне клиента) По модели защиты: Основанные на сигнатуре (Signatures&Negative Security) Основанные на правилах (Rules&Positive Model) Обучающиеся (Learning) По реакции на «плохой» запрос: Очистка «опасных» данных Блокировка запроса или источника атаки

Слайд 11


«Ложка дегтя в бочке меда» За универсальность фильтров приходится расплачиваться ошибками первого и второго рода Не все фильтры одинаково полезны Ряд...
Описание слайда:
«Ложка дегтя в бочке меда» За универсальность фильтров приходится расплачиваться ошибками первого и второго рода Не все фильтры одинаково полезны Ряд уязвимостей в веб-приложениях нельзя выявить сигнатурным путем

Слайд 12


Уязвимость уязвимости рознь Неполный список администраторов такого приложения: **admin, user**, r**t , …
Описание слайда:
Уязвимость уязвимости рознь Неполный список администраторов такого приложения: **admin, user**, r**t , …

Слайд 13


Трудности обнаружения наиболее распространенных уязвимостей Внедрение операторов SQL Огромное разнообразие СУБД (гибкость языка SQL) Межсайтовое...
Описание слайда:
Трудности обнаружения наиболее распространенных уязвимостей Внедрение операторов SQL Огромное разнообразие СУБД (гибкость языка SQL) Межсайтовое выполнение сценариев Помимо постоянного развития браузеров – Dom-based XSS Выход за каталог («выше») Local File Including, PHP wrappers, замена null-byte Remote File Including, когда требуется «полный» URL

Слайд 14


PHPIDS??! Мое приложение сможет работать? REGEXP:...
Описание слайда:
PHPIDS??! Мое приложение сможет работать? REGEXP: (?:%c0%ae\/)|(?:(?:\/|\\)(home|conf|usr|etc|proc|opt|s?bin|local|dev|tmp|kern|[br]oot|sys|system|windows|winnt|program|%[a-z_-]{3,}%)(?:\/|\\))|(?:(?:\/|\\)inetpub|localstart\.asp|boot\.ini)

Слайд 15


ModSecurity??! Универсальный способ проведения SQL-инъекций с обходом фильтров по умолчанию /*!sql-code*/ и /*!12345sql-code*/ XSS over SQLi...
Описание слайда:
ModSecurity??! Универсальный способ проведения SQL-инъекций с обходом фильтров по умолчанию /*!sql-code*/ и /*!12345sql-code*/ XSS over SQLi /?id=-1/*!+union+select+'%3Cscri'+'pt%3Eal'+'ert(1)%3C/script%3E',2,3*/ Выполнение команд на сервере over unserialize(), пример: O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}} cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo2OiJzeXN0ZW0iO2k6MTtzOjI6ImxzIjt9fQ0KDQo= HTTP Parameter Pollution, HTTP Parameter Fragmentation, замена null-byte, etc

Слайд 16


KIS??!
Описание слайда:
KIS??!

Слайд 17


Защита веб-приложений должна быть комплексной Требования к ИБ Архитектура Разработка (SDLC) Внедрение (CIS, etc) Поддержка Оценка защищенности...
Описание слайда:
Защита веб-приложений должна быть комплексной Требования к ИБ Архитектура Разработка (SDLC) Внедрение (CIS, etc) Поддержка Оценка защищенности Превентивный контроль

Слайд 18


Эффективное использование WAF (Virtual Patching) Обнаружение уязвимостей
Описание слайда:
Эффективное использование WAF (Virtual Patching) Обнаружение уязвимостей

Слайд 19


Эффективное использование WAF (Virtual Patching) Система контроля защищенности (eq MaxPatrol) Обнаружение уязвимости, решение по устранению, правила...
Описание слайда:
Эффективное использование WAF (Virtual Patching) Система контроля защищенности (eq MaxPatrol) Обнаружение уязвимости, решение по устранению, правила фильтрации для Web Application Firewall Пример: SecRule ARGS:id "!^\d{1,8}$" "deny,log,status:403,msg:'just-in-time patching #1'" WAF (eq ModSecurity), закрытие вектора атаки до момента устранения

Слайд 20


Резюме WAF – это не долгожданная "серебряная пуля" В силу своих функциональных ограничений WAF не способен защитить веб-приложение от всех...
Описание слайда:
Резюме WAF – это не долгожданная "серебряная пуля" В силу своих функциональных ограничений WAF не способен защитить веб-приложение от всех возможных уязвимостей, которым оно может быть подвержено Необходимо проведение адаптации фильтров WAF под защищаемое веб-приложение WAF не устраняет уязвимость, а лишь (частично) прикрывает вектор атаки WAF является полезным инструментом в контексте построения эшелонированной защиты веб-приложений Закрытие вектора атаки до момента выхода исправления от разработчика, которое устранит уязвимость

Слайд 21


Спасибо за внимание! devteev@ptsecurity.ru
Описание слайда:
Спасибо за внимание! devteev@ptsecurity.ru



Похожие презентации
Mypresentation.ru
Загрузить презентацию