SlideShare a Scribd company logo
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Как выбрать
Web Application Firewall
Бейбутов Эльдар
Центр информационной безопасности
Инфосистемы Джет
Магистерская программа «Управление информационной безопасностью»
НИУ «Высшая Школа Экономики»
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Как много
продуктов!
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
WAF
Сигнатурный
анализ
Профилирование
запросов
Создание
собственных
политик
DDoS защита
Интеграция с
другими СЗИ
Проверка
протокола
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Machine learningProtocol officer DDoS ProtectionCustom rules
Integration
capability
Signatures analyze
RFC Compliant
Not HTTP
abnormal
No Amount
exceeding
No Time frame
anomaly
No Malformed
entities
No Illegal
bytes
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Machine learningSignatures analyze DDoS ProtectionCustom rules
Integration
capability
Protocol Officer
Internet
Разведка
Well
known
Threats
F5 BIG-IP ASM Imperva WAF
2 week period 1 week period
RegExp скрыт RegExp виден
Только регулярные выражения Есть корреляционные правила
2000 сигнатур 6000 сигнатур/150 правил
Многофакторная уязвимость,
требует корреляции с:
•Частотой возникновения в разных
контекстах
•Значениями заголовков
•Диапазоном IP-адресов
•Другими сигнатурами
•Другими политиками
безопасности
Imperva
Application
Defense
Center
(Threat
analyze)
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Signatures analyze Machine learning DDoS ProtectionCustom rules
Integration
capability
Protocol Officer
F5 BIG-IP ASM Imperva WAF
Параметры
обучения
Профиль настроек для каждого приложения
Параметр завершения
обучения:
Время обучения
(240 часов)
Условия начала и окончания обучения
Выделенные диапазон IP trusted
Анализ ответов
Оптимизация
модели
Механизм отслеживания изменений
(Каждый 1 час в течении 12 часов по 50 однотипных нарушений
=> объект переучивается)
Условие начала обучения:
Если в течении 20 сессий от 20 IP-адресов в течении 1
часа запрашивается схожий объект доступа
=> добавить объект в процесс обучения
Условие завершения обучения:
При получении 5000 запросов от 500 сессий и
500 IP адресов в течении 1 дня
=> закончить обучение объекта
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Signatures analyze Custom rules DDoS ProtectionMachine learning
Integration
capability
Protocol Officer
Security Officer
WAF WEB Server
HTTP запрос
Обработка запроса
• Дешифровка
• Парсинг
• Валидация
• Контроль сессии
• Авторизация запроса
Задачи для офицера
• Учесть результаты тестирования
• Внедрить разграничение доступа
• Принять оперативные меры при
атаках
• Установить правила аудита
Хочу свои
механизмы
защиты
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Signatures analyze Custom rules DDoS ProtectionMachine learning
Integration
capability
Protocol Officer
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
Integration
capability
Signatures analyze DDoS ProtectionCustom rulesMachine learningProtocol Officer
Твоя
температура?
36.6 градусов
OK
Твоя
температура?
51.6 градус
JavaScript
Bot Mitigation
REJECT
Защита от DDoS
на прикладном уровне
это реально!
Реагирование
Proof of work
challenge
Проверка на
доказательство
работы
CAPTCHA
challenge
Проверка на
человечность
Shaping or
blocking
Блокировка
нарушителей
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.
DDoS ProtectionSignatures analyze
Integration
capability
Custom rulesMachine learningProtocol Officer
Vulnerability scanners (HP Web Inspect, IBM
App Scan, WhiteHat Sentinel, QualysGuard)
SIEM (ArcSight, QRadar, RSA Security Analytics)
Database Activity Monitoring
Reputational services
Fraud prevention
Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.

More Related Content

PDF
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
PDF
Победа над кибер вымогательством!
PDF
Результаты пилотов Kaspersky Anti Targeted Attack Platform
PDF
Визуализация взломов в собственной сети PAN
PDF
Доклад SiteSecure
PDF
Построение центров ГосСОПКА
PDF
Можно ли обмануть DLP
PDF
Credential stuffing и брутфорс-атаки
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Победа над кибер вымогательством!
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Визуализация взломов в собственной сети PAN
Доклад SiteSecure
Построение центров ГосСОПКА
Можно ли обмануть DLP
Credential stuffing и брутфорс-атаки

What's hot (20)

PPTX
Nexthop lab-v4
PDF
PT ISIM. Обнаружение кибератак на промышленные объекты
PDF
Сокращаем затраты на обслуживание клиентов
PDF
Типовые атаки на корпоративную информационную систему (КИС)
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
PPTX
Сравнение ТОП 5 SIEM РФ
PDF
20% of investment and 80% of profit. How to implement security requirements a...
PDF
Будущее кибербезопасности
PPTX
Защищая ключевые Интернет-ресурсы
PDF
Решения Cisco для защиты электронной почты
PPTX
Подход к обеспечению безопасности IoT в Enterprise
PDF
Тренды угроз для БД и веб-приложений
PDF
Модель угроз биометрии
PDF
Не бойтесь виртуализации АСУ ТП
PPTX
Системы предотвращения потери данных
PPTX
12 причин хорошего SOC
PDF
Кибербезопасность АСУ ТП
PPT
Безопасность
PDF
Управление кибербезопасностью
Nexthop lab-v4
PT ISIM. Обнаружение кибератак на промышленные объекты
Сокращаем затраты на обслуживание клиентов
Типовые атаки на корпоративную информационную систему (КИС)
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Сравнение ТОП 5 SIEM РФ
20% of investment and 80% of profit. How to implement security requirements a...
Будущее кибербезопасности
Защищая ключевые Интернет-ресурсы
Решения Cisco для защиты электронной почты
Подход к обеспечению безопасности IoT в Enterprise
Тренды угроз для БД и веб-приложений
Модель угроз биометрии
Не бойтесь виртуализации АСУ ТП
Системы предотвращения потери данных
12 причин хорошего SOC
Кибербезопасность АСУ ТП
Безопасность
Управление кибербезопасностью
Ad

Viewers also liked (20)

PDF
Методы выполнения требования 6.6 PCI DSS – практический выбор
PPT
WAF наше все?!
PDF
Cisco Advanced Malware Protection для руководителей, принимающих решения
PDF
Web Application Firewalls / Иван Новиков (ONsec)
PDF
Imperva, держи марку!
PPTX
Где заканчивается анонимность в анонимных сетях
PPTX
Мобильная «безопасность»
PDF
Бинарный анализ с декомпиляцией и LLVM
PPTX
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
PPTX
Защищённый периметр. Он есть или его нет?
PPTX
Развитие безопасных технологий в России в условиях курса на импортозамещение
PDF
Вирусы есть? А если найду?
PDF
Использование KASan для автономного гипервизора
PPT
Псевдобезопасность NFC-сервисов
PDF
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
PDF
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
PDF
Строим ханипот и выявляем DDoS-атаки
PDF
Метод машинного обучения для распознавания сгенерированных доменных имен
PPTX
Berezha Security
PDF
Статический анализ кода в контексте SSDL
Методы выполнения требования 6.6 PCI DSS – практический выбор
WAF наше все?!
Cisco Advanced Malware Protection для руководителей, принимающих решения
Web Application Firewalls / Иван Новиков (ONsec)
Imperva, держи марку!
Где заканчивается анонимность в анонимных сетях
Мобильная «безопасность»
Бинарный анализ с декомпиляцией и LLVM
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
Защищённый периметр. Он есть или его нет?
Развитие безопасных технологий в России в условиях курса на импортозамещение
Вирусы есть? А если найду?
Использование KASan для автономного гипервизора
Псевдобезопасность NFC-сервисов
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Строим ханипот и выявляем DDoS-атаки
Метод машинного обучения для распознавания сгенерированных доменных имен
Berezha Security
Статический анализ кода в контексте SSDL
Ad

Similar to Как выбрать Web Application Firewall (20)

PPTX
лекция безопасная разработка приложений
PDF
10 лучших практик иб для гос
PDF
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
PPT
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
PPT
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
PDF
пр 02.Устройство и Сервисы JSOC
PDF
Устройство и Сервисы JSOC
PPTX
ИСО 27001 на практике, или будни внедренца
PDF
Security as a Service = JSOC
PDF
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PPT
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
PDF
Devexperts FIX Test Automation at TMPA-2014 (Trading Systems Testing)
PDF
пр 5 почему аутсорсинга ИБ
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PDF
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
PPTX
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
PDF
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
лекция безопасная разработка приложений
10 лучших практик иб для гос
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
пр 02.Устройство и Сервисы JSOC
Устройство и Сервисы JSOC
ИСО 27001 на практике, или будни внедренца
Security as a Service = JSOC
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Обеспечение защиты информации на стадиях жизненного цикла ИС
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Devexperts FIX Test Automation at TMPA-2014 (Trading Systems Testing)
пр 5 почему аутсорсинга ИБ
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Практический опыт защиты финансовых транзакций клиентов Банка
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Практический опыт защиты финансовых транзакций клиентов Банка

Как выбрать Web Application Firewall

  • 1. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Как выбрать Web Application Firewall Бейбутов Эльдар Центр информационной безопасности Инфосистемы Джет Магистерская программа «Управление информационной безопасностью» НИУ «Высшая Школа Экономики»
  • 2. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Как много продуктов!
  • 3. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. WAF Сигнатурный анализ Профилирование запросов Создание собственных политик DDoS защита Интеграция с другими СЗИ Проверка протокола
  • 4. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Machine learningProtocol officer DDoS ProtectionCustom rules Integration capability Signatures analyze RFC Compliant Not HTTP abnormal No Amount exceeding No Time frame anomaly No Malformed entities No Illegal bytes
  • 5. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Machine learningSignatures analyze DDoS ProtectionCustom rules Integration capability Protocol Officer Internet Разведка Well known Threats F5 BIG-IP ASM Imperva WAF 2 week period 1 week period RegExp скрыт RegExp виден Только регулярные выражения Есть корреляционные правила 2000 сигнатур 6000 сигнатур/150 правил Многофакторная уязвимость, требует корреляции с: •Частотой возникновения в разных контекстах •Значениями заголовков •Диапазоном IP-адресов •Другими сигнатурами •Другими политиками безопасности Imperva Application Defense Center (Threat analyze)
  • 6. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Signatures analyze Machine learning DDoS ProtectionCustom rules Integration capability Protocol Officer F5 BIG-IP ASM Imperva WAF Параметры обучения Профиль настроек для каждого приложения Параметр завершения обучения: Время обучения (240 часов) Условия начала и окончания обучения Выделенные диапазон IP trusted Анализ ответов Оптимизация модели Механизм отслеживания изменений (Каждый 1 час в течении 12 часов по 50 однотипных нарушений => объект переучивается) Условие начала обучения: Если в течении 20 сессий от 20 IP-адресов в течении 1 часа запрашивается схожий объект доступа => добавить объект в процесс обучения Условие завершения обучения: При получении 5000 запросов от 500 сессий и 500 IP адресов в течении 1 дня => закончить обучение объекта
  • 7. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Signatures analyze Custom rules DDoS ProtectionMachine learning Integration capability Protocol Officer Security Officer WAF WEB Server HTTP запрос Обработка запроса • Дешифровка • Парсинг • Валидация • Контроль сессии • Авторизация запроса Задачи для офицера • Учесть результаты тестирования • Внедрить разграничение доступа • Принять оперативные меры при атаках • Установить правила аудита Хочу свои механизмы защиты
  • 8. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Signatures analyze Custom rules DDoS ProtectionMachine learning Integration capability Protocol Officer
  • 9. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. Integration capability Signatures analyze DDoS ProtectionCustom rulesMachine learningProtocol Officer Твоя температура? 36.6 градусов OK Твоя температура? 51.6 градус JavaScript Bot Mitigation REJECT Защита от DDoS на прикладном уровне это реально! Реагирование Proof of work challenge Проверка на доказательство работы CAPTCHA challenge Проверка на человечность Shaping or blocking Блокировка нарушителей
  • 10. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015. DDoS ProtectionSignatures analyze Integration capability Custom rulesMachine learningProtocol Officer Vulnerability scanners (HP Web Inspect, IBM App Scan, WhiteHat Sentinel, QualysGuard) SIEM (ArcSight, QRadar, RSA Security Analytics) Database Activity Monitoring Reputational services Fraud prevention
  • 11. Бейбутов Эльдар. Инфосистемы Джет. НИУ «Высшая Школа Экономики» PHDays V. Москва 2015.