際際滷

際際滷Share a Scribd company logo
Web Application Firewall: proteggersi dal cyber risk
2
3
Il Web Application Firewall analizza il traffico HTTP e protegge le tue
applicazioni Web, come Siti oppure Server API
4
Una soluzione di difesa in grado di identificare sia le vulnerabilit note
pubblicamente che quelle ancora sconosciute, tra cui le tecniche di SQL
Injection [1], di inclusione di file locali e remoti [2] e esecuzione di comandi
malevoli [3], garantendo unelevata flessibilita in quanto permette di:
Gestire regole personalizzate
Autorizzare gli accessi con sistemi di Whitelist / Blacklist
Gestire una pagina di errore personalizzata
Bloccare laccesso a file che possono esporre dati sensibili
Definire virtual patch e supportare applicazioni web vulnerabili
5
Un aspetto interessante di questa tipologia di soluzioni 竪 la loro capacit di
proteggere infrastrutture e progetti IT vulnerabili supportandoli nel loro processo
di patch managing. Con il sistema di Virtual Patching 竪 possibile fare fronte a
difficolt tangibili e reali derivanti da:
Incompatibilit del software aggiornato con quello in uso
Ritardi nella disponibilit di una patch ufficiale
Gestire molteplici aggiornamenti senza disporre di una soluzione scalabile e
centralizzata
Necessit di garantire unadeguata resilienza ai sistemi che non possono
essere messi offline o per cui e necessaria unattenta analisi prima di potere
installare un aggiornamento
6
Come agisce a livello infrastrutturale?
Il WAF 竪 completamente managed e non comporta nessuna configurazione
a tuo carico. Opera in modalit single-tenant, ovvero va attivato su uno o pi湛
server che offrono servizi web per un unico cliente.
In presenza di pi湛 siti, se realizzati con la stessa tecnologia o CMS, 竪 possibile
usare un unico WAF.
Se lobiettivo 竪 quello di proteggere un numero elevato di siti particolarmente
trafficati, con lausilio dei nostri esperti potrai elaborare la migliore strategia di
difesa, implementando una soluzione efficace e al tempo stesso efficiente.
Il Web Application Firewall 竪 di fatto una soluzione adatta a gestire
correttamente I rischi derivanti dalle minacce informatiche, consentendo di
proteggere I processi e le risorse aziendali.
7
Si pu嘆 aumentare ulteriormente il livello di sicurezza e rilevare anche gli
attacchi che sfruttano problemi logici nelle tue applicazioni? E possibile
intervenire prima che un utente malevolo li utilizzi a suo vantaggio?
Esegui sempre un Test di Sicurezza e quindi un Security Assessment [4] dei
tuoi asset Aziendali prima di attivare altri strumenti tecnologici capaci di
proteggere i sistemi, le reti e i dati dai cybercriminali.
Perch竪 questa fase iniziale 竪 cos狸 importante?
La tua applicazione Web potrebbe essere afflitta da problemi logici che
possono essere sfruttati da un hacker per sferrare un attacco che non utilizza
nessun pattern associabile ad attivit malevoli.
8
Quali sono I possibili scenari di attacco che possono fare leva su tali problemi?
Tra i possibili casi reali di intrusioni, c竪 l'eventualit che tra i tuoi Javascript ci
siano riferimenti a servizi di storage configurati in maniera errata e che
permettono ad un attacker di leggere/scrivere vostri dati sensibili.
Anche un servizio differente dal Web potrebbe fornire validi vettori di attacco,
come ad esempio un server DNS in cui sono configurati domini di terzi livello
che puntano a server/servizi dismessi e che permettono ad un attacker di
impersonare la tua societ con attacchi di tipo subdomain takeover [5].
Inoltre, sono frequenti problemi con sessioni non invalidate correttamente,
oppure di funzionalita che possono comportare perdite economiche (come il
molteplice utilizzo di uno stesso Codice Sconto oppure lalterazione del
prezzo di acquisto di un prodotto).
9
Riferimenti:
[1] SQL Injection at https://csirt.gov.it/glossario/101
[2] La piramide di Maslow delle vulnerabilit informatiche at
https://blog.seeweb.it/piramide-maslow-vulnerabilita-informatiche/
[3] Remote Code Execution at https://csirt.gov.it/glossario/117
[4] Security Assessment at https://blog.seeweb.it/wp-content/uploads/2022/02/Flyer_Quick_Security_Assessment.pdf
[5] Subdomain takeovers at https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers
Link utili:
Pagina Web del prodotto:
www.seeweb.it/prodotti/cloud-appliance/web-application-firewall
Flyer in formato PDF:
https://www.seeweb.it/files/Flyer_Web_Application_Firewall.pdf
Web Application Firewall: proteggersi dal cyber risk

More Related Content

Web Application Firewall: proteggersi dal cyber risk

  • 2. 2
  • 3. 3 Il Web Application Firewall analizza il traffico HTTP e protegge le tue applicazioni Web, come Siti oppure Server API
  • 4. 4 Una soluzione di difesa in grado di identificare sia le vulnerabilit note pubblicamente che quelle ancora sconosciute, tra cui le tecniche di SQL Injection [1], di inclusione di file locali e remoti [2] e esecuzione di comandi malevoli [3], garantendo unelevata flessibilita in quanto permette di: Gestire regole personalizzate Autorizzare gli accessi con sistemi di Whitelist / Blacklist Gestire una pagina di errore personalizzata Bloccare laccesso a file che possono esporre dati sensibili Definire virtual patch e supportare applicazioni web vulnerabili
  • 5. 5 Un aspetto interessante di questa tipologia di soluzioni 竪 la loro capacit di proteggere infrastrutture e progetti IT vulnerabili supportandoli nel loro processo di patch managing. Con il sistema di Virtual Patching 竪 possibile fare fronte a difficolt tangibili e reali derivanti da: Incompatibilit del software aggiornato con quello in uso Ritardi nella disponibilit di una patch ufficiale Gestire molteplici aggiornamenti senza disporre di una soluzione scalabile e centralizzata Necessit di garantire unadeguata resilienza ai sistemi che non possono essere messi offline o per cui e necessaria unattenta analisi prima di potere installare un aggiornamento
  • 6. 6 Come agisce a livello infrastrutturale? Il WAF 竪 completamente managed e non comporta nessuna configurazione a tuo carico. Opera in modalit single-tenant, ovvero va attivato su uno o pi湛 server che offrono servizi web per un unico cliente. In presenza di pi湛 siti, se realizzati con la stessa tecnologia o CMS, 竪 possibile usare un unico WAF. Se lobiettivo 竪 quello di proteggere un numero elevato di siti particolarmente trafficati, con lausilio dei nostri esperti potrai elaborare la migliore strategia di difesa, implementando una soluzione efficace e al tempo stesso efficiente. Il Web Application Firewall 竪 di fatto una soluzione adatta a gestire correttamente I rischi derivanti dalle minacce informatiche, consentendo di proteggere I processi e le risorse aziendali.
  • 7. 7 Si pu嘆 aumentare ulteriormente il livello di sicurezza e rilevare anche gli attacchi che sfruttano problemi logici nelle tue applicazioni? E possibile intervenire prima che un utente malevolo li utilizzi a suo vantaggio? Esegui sempre un Test di Sicurezza e quindi un Security Assessment [4] dei tuoi asset Aziendali prima di attivare altri strumenti tecnologici capaci di proteggere i sistemi, le reti e i dati dai cybercriminali. Perch竪 questa fase iniziale 竪 cos狸 importante? La tua applicazione Web potrebbe essere afflitta da problemi logici che possono essere sfruttati da un hacker per sferrare un attacco che non utilizza nessun pattern associabile ad attivit malevoli.
  • 8. 8 Quali sono I possibili scenari di attacco che possono fare leva su tali problemi? Tra i possibili casi reali di intrusioni, c竪 l'eventualit che tra i tuoi Javascript ci siano riferimenti a servizi di storage configurati in maniera errata e che permettono ad un attacker di leggere/scrivere vostri dati sensibili. Anche un servizio differente dal Web potrebbe fornire validi vettori di attacco, come ad esempio un server DNS in cui sono configurati domini di terzi livello che puntano a server/servizi dismessi e che permettono ad un attacker di impersonare la tua societ con attacchi di tipo subdomain takeover [5]. Inoltre, sono frequenti problemi con sessioni non invalidate correttamente, oppure di funzionalita che possono comportare perdite economiche (come il molteplice utilizzo di uno stesso Codice Sconto oppure lalterazione del prezzo di acquisto di un prodotto).
  • 9. 9 Riferimenti: [1] SQL Injection at https://csirt.gov.it/glossario/101 [2] La piramide di Maslow delle vulnerabilit informatiche at https://blog.seeweb.it/piramide-maslow-vulnerabilita-informatiche/ [3] Remote Code Execution at https://csirt.gov.it/glossario/117 [4] Security Assessment at https://blog.seeweb.it/wp-content/uploads/2022/02/Flyer_Quick_Security_Assessment.pdf [5] Subdomain takeovers at https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers Link utili: Pagina Web del prodotto: www.seeweb.it/prodotti/cloud-appliance/web-application-firewall Flyer in formato PDF: https://www.seeweb.it/files/Flyer_Web_Application_Firewall.pdf