Web应用防火墙参数

合集下载

深信服虚拟化 Web 应用防火墙云 WAF 用户手册说明书

深信服虚拟化 Web 应用防火墙云 WAF 用户手册说明书

深信服虚拟化Web应用防火墙云WAF 用户手册产品版本8.0.28文档版本 01发布日期2021-03-12深信服科技股份有限公司版权所有©深信服科技股份有限公司 2020。

保留一切权利。

除非深信服科技股份有限公司(以下简称“深信服公司”)另行声明或授权,否则本文件及本文件的相关内容所包含或涉及的文字、图像、图片、照片、音频、视频、图表、色彩、版面设计等的所有知识产权(包括但不限于版权、商标权、专利权、商业秘密等)及相关权利,均归深信服公司或其关联公司所有。

未经深信服公司书面许可,任何人不得擅自对本文件及其内容进行使用(包括但不限于复制、转载、摘编、修改、或以其他方式展示、传播等)。

注意您购买的产品、服务或特性等应受深信服科技股份有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。

除非合同另有约定,深信服科技股份有限公司对本文档内容不做任何明示或默示的声明或保证。

由于产品版本升级或其他原因,本文档内容会不定期进行更新。

除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。

前言关于本文档本文档针对深信服虚拟化Web应用防火墙产品,介绍了云WAF的架构、特性、安装和运维管理。

产品版本本文档以下列产品版本为基准写作。

后续版本有配置内容变更时,本文档随之更新发布。

读者对象本手册建议适用于以下对象:⚫网络设计工程师⚫运维人员符号约定在本文中可能出现下列标志,它们所代表的含义如下。

在本文中会出现图形界面格式,它们所代表的含义如下。

修订记录修订记录累积了每次文档更新的说明。

最新版本的文档包含以前所有文档版本的更新内容。

资料获取您可以通过深信服官方网站获取产品的最新资讯:获取安装/配置资料、软件版本及升级包、常用工具地址如下:深信服科技深信服技术服务技术支持用户支持邮箱:*******************.cn技术支持热线电话:400-630-6430(手机、固话均可拨打)深信服科技服务商及服务有效期查询:https:///plugin.php?id=service:query意见反馈如果您在使用过程中发现任何产品资料的问题,可以通过以下方式联系我们。

WEB应用防火墙详细招标参数指标项指标要求规格标准2U专用千兆

WEB应用防火墙详细招标参数指标项指标要求规格标准2U专用千兆
支持Cookie安全机制,支持Cookie自学习,防止Cookie被篡改和劫持,并支持Cookie Httponly
智能自学习功能
支持网站自学习建模功能,能通过自学习形成网站URL树;
通过自学习能生成安全防护策略;
通过自学习能发现参数的名称、类型、匹配频率;
可配置匹配到自学习特征后放行;
可配置匹配不到自学习特征直接阻断请求;
地图态势分析
按地理区域对攻击次数等进行统计,通过地图展示,并在地图上可以指定某一地理区域进行访问控制,阻断此区域 IP的访问,提供界面截图
IP信誉库
根据国际权威机构提供的恶意IP名单库,对恶意 IP的访问实施告警或阻断,提供界面截图
篡改监控
系统提供防篡改功能,能够防止被篡改内容被浏览者访问到,一旦检测到被篡改,实时发送告警信息给管理员。提供≥20台操作系统web应用
CC防护功能
可根据URL、请求头字段、目标IP、请求方法等多种组合条件对CC攻击进行检测,检测指标为URL访问速率和URL访问集中度;可根据IP、IP+URL和IP+User_Agent等算法对客户端进行检测,并支持应用层字段解析和自定义检测字段功能,支持挑战模式,支持基于地址位置的识别
▲WEB应用弱点扫描模块
能识别网站中的网页木马程序,通过策略可防止木马网页被用户访问
内置主流Webshell特征库,对上传内容进行检查,防止恶意Weshell上传
支持丰富的自定义规则,可以针对多个条件组合,形成深度的WEB防护规则
支持服务器隐藏,可配置删除服务器响应头信息
内置身份证、银行卡等服务器敏感信息库,对服务器响应敏感内容进行隐藏,并支持自定义,提供界面截图
智能攻击者锁定
持智能识别攻击者,对网站连接发起攻击的IP地址进行自动锁定禁止访问被攻击的网站

WAF招标参数

WAF招标参数

WAF招标参数WAF招标参数是指在进行网络应用防火墙(Web Application Firewall,简称WAF)招标过程中,需要明确的参数要求和标准格式的文本。

下面是针对WAF招标参数的详细内容。

一、招标参数概述网络应用防火墙(WAF)是一种用于保护网络应用程序免受恶意攻击的安全设备。

在招标过程中,需要明确以下参数要求和标准格式的文本。

二、技术要求1. 功能要求:- 支持常见的Web应用程序防护功能,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

- 支持自定义规则和策略,以满足特定应用程序的安全需求。

- 支持实时日志记录和报警功能,能够及时发现和应对安全事件。

- 支持高可用性和负载均衡,确保系统稳定性和可靠性。

2. 性能要求:- 支持高并发访问,能够处理大量的请求流量。

- 支持快速响应时间,保证用户体验。

- 支持低延迟,减少网络传输时间。

- 支持高吞吐量,处理大规模数据流。

3. 兼容性要求:- 支持常见的Web应用程序开辟框架,如Java、.NET、Python等。

- 支持主流的操作系统,如Windows、Linux等。

- 支持主流的Web服务器,如Apache、Nginx等。

4. 管理和部署要求:- 提供易于使用的管理界面,支持图形化配置和监控。

- 支持集中式管理和分布式部署,适应不同规模的网络环境。

- 支持自动化部署和配置管理,提高效率和便捷性。

三、标准格式的文本要求1. 招标文件:- 招标文件应包括详细的WAF招标参数要求和技术规范。

- 招标文件应包括供应商信息、投标要求、评标标准等内容。

2. 技术规范书:- 技术规范书应包括WAF的功能要求、性能要求、兼容性要求和管理部署要求等内容。

- 技术规范书应采用清晰、简洁的语言描述,确保理解和执行的准确性。

3. 技术评估表:- 技术评估表应列出WAF招标参数的具体要求,并提供供应商填写相应的技术能力和解决方案。

- 技术评估表应包括技术要求、技术能力评估、解决方案评估等内容。

Web应用程序中的防火墙配置指南

Web应用程序中的防火墙配置指南

Web应用程序中的防火墙配置指南引言:随着互联网的迅猛发展,Web应用程序在我们的日常生活中扮演着越来越重要的角色。

然而,与此同时,网络安全威胁也在不断增加。

为了保护Web应用程序免受各种恶意攻击,防火墙的作用变得非常关键。

本文将为您提供Web应用程序中的防火墙配置指南,帮助您保护Web应用程序的安全性。

第一部分:了解Web应用程序的威胁在开始配置防火墙之前,首先需要了解Web应用程序常见的安全威胁。

以下列举了一些常见的威胁类型:1. 跨站脚本攻击(XSS):攻击者通过插入恶意脚本来劫持用户的会话,从而获取敏感信息。

2. SQL注入攻击:攻击者通过在输入字段中注入恶意SQL代码来获取数据库中的数据。

3. 跨站请求伪造(CSRF)攻击:攻击者以用户身份发送恶意请求,从而执行未经授权的操作。

4. 命令注入攻击:攻击者通过在用户输入中注入恶意命令来控制应用程序服务器。

第二部分:配置Web应用程序的防火墙在理解了Web应用程序的威胁之后,下面是一些配置Web应用程序防火墙的重要步骤:1. 过滤HTTP请求:配置防火墙以过滤来自客户端的HTTP请求。

您可以使用基于规则的防火墙软件,如ModSecurity,来检测和阻止恶意请求。

2. 跨站脚本攻击(XSS)的防护:启用相关的防御机制,如输入验证和输出编码,在服务器和客户端之间有效地阻止XSS攻击。

3. SQL注入攻击的防护:使用参数化查询或预编译语句等技术来防止SQL注入攻击。

此外,确保数据库用户具有最小的特权,以减轻这种攻击的风险。

4. 跨站请求伪造(CSRF)攻击的防护:为每个用户生成一个唯一的令牌,将其打包到表单中,并要求验证令牌的有效性,以防止CSRF攻击。

5. 限制错误信息的泄露:不要向用户披露敏感信息和错误详细信息,以免为攻击者提供有利信息。

配置防火墙以禁止显示详细的错误消息。

6. 强制访问控制:通过配置Web应用程序的访问控制策略,仅允许经过身份验证和授权的用户访问敏感数据和功能。

WAF招标参数

WAF招标参数

WAF招标参数一、背景介绍网络应用防火墙(Web Application Firewall,简称WAF)是一种用于保护Web 应用程序免受各种网络攻击的安全设备。

为了选择合适的WAF设备,本文将提供一份招标参数,以确保招标过程中各方都能准确了解需求和期望。

二、招标参数1. 性能要求- 吞吐量:WAF设备应能够处理每秒至少5000个请求。

- 响应时间:WAF设备的响应时间应不超过10毫秒。

- 连接数:WAF设备应能够同时处理至少100,000个并发连接。

2. 安全功能- 攻击防护:WAF设备应能够有效谨防常见的网络攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

- 恶意流量过滤:WAF设备应能够识别和过滤恶意流量,包括DDoS攻击、爬虫、恶意脚本等。

- 安全策略管理:WAF设备应提供灵便的安全策略配置和管理功能,以便根据实际需求进行定制。

3. 管理和监控- 日志记录:WAF设备应能够记录所有的网络请求和安全事件,并提供详细的日志信息。

- 实时监控:WAF设备应提供实时监控功能,能够对网络流量和安全事件进行实时监测。

- 报告和分析:WAF设备应能够生成详尽的报告和分析结果,便于安全人员进行审计和分析。

4. 高可用性和可扩展性- 高可用性:WAF设备应支持冗余配置,能够实现故障转移和无缝切换。

- 可扩展性:WAF设备应支持水平扩展,能够根据需求增加处理能力。

5. 兼容性和集成- 兼容性:WAF设备应支持常见的Web应用程序开辟框架和技术,如Java、.NET、PHP等。

- 集成:WAF设备应能够与现有的安全设备和系统进行集成,如入侵检测系统(IDS)、日志管理系统等。

6. 服务和支持- 售后服务:供应商应提供全面的售后服务,包括设备安装、配置、培训和技术支持等。

- 更新和升级:供应商应定期提供安全补丁和软件升级,以保持设备的最新状态。

三、结论本文提供了一份针对WAF招标的参数要求,以匡助招标方了解和明确需求,并为供应商提供明确的参考。

Web应用防火墙版本说明说明书

Web应用防火墙版本说明说明书

Version2.8.3版本说明本手册包含了WAF_2.5版本以及后续版本的版本说明,主要介绍了各版本的新增功能、已知问题等内容。

l WAF2.8.3l WAF2.8l WAF_2.7.3l WAF_2.7.1l WAF_2.7l WAF_2.6.5l WAF_2.6l WAF_2.5.1l WAF_2.5WAF2.8.3发布日期:2021年11月19日本次发布主要支持如下功能:l新增WAF国产平台型号SG-6000-W5160-GC,采用飞腾8核处理器,性能更加强大。

l支持识别、转发非HTTP协议流量(HTTP站点)和非SSL协议流量(HTTPS站点),可精准防护HTTP协议流量,同时识别、转发非HTTP协议流量,兼顾用户的安全需求和业务需求。

l基于ARM架构的vWAF以及SG-6000-W5160-GC和SG-6000-W3060-GC支持漏洞扫描功能。

版本发布相关信息:https:///show_bug.cgi?id=25662平台和系统文件新增功能已解决问题已知问题浏览器兼容性以下浏览器通过了WebUI测试,推荐用户使用:l IE11l Chrome获得帮助Hillstone Web应用防火墙设备配有以下手册:请访问https://进行下载。

l《Web应用防火墙_WebUI用户手册》l《Web应用防火墙_CLI命令行手册》l《Web应用防火墙_硬件参考指南》l《Web应用防火墙典型配置案例手册》l《Web应用防火墙日志信息参考指南》l《Web应用防火墙SNMP私有MIB信息参考指南》l《vWAF_WebUI用户手册》l《vWAF_部署手册》l《WAF国产系列_硬件参考指南》服务热线:400-828-6655官方网址:https://WAF2.8发布日期:2021年9月17日本次发布主要支持如下功能:l vWAF支持部署在基于鲲鹏和飞腾架构的虚拟化平台上。

l支持多虚拟路由器模式,站点可通过绑定不同的虚拟路由器对Web网站进行精细化防护。

4-5 Web应用防火墙(WAF)

4-5 Web应用防火墙(WAF)
基于规则的WAF测试很容易构建并且能有效地防范已知的安全问题,但这必须要 先确定每一个威胁的特点,进而构建出一个庞大的规则库来支持检测。而且这个规 则库要不断维护更新,这样就很难保护用户自己开发的WEB应用或者零日漏洞。
针对这一问题,WAF又引入了“异常保护”机制。方法是建立一个保护层,这个 保护层能够根据对合法应用数据的检测建立统计模型,以此模型为依据判别实际通 信数据是否存在攻击性。
它对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其 安全性与合法性,对非法的请求予以实时阻断,为Web应用提供防护。WAF是 网络安全纵深防御体系里重要的一环。
WAF
WAF常见技术介绍
WAF的主要技术是对Web服务入侵的检测,这个检测是基于规则的。其原理是每 一个会话都要经过一系列的测试,每一项测试都由一个过多个检测规则组成,如果 测试没通过,请求就会被认为非法而被拒绝。
WAF系统的部署
③反向代理模式: WAF起到反向代理
服务器的作用。客户端 不能直接访问到真实的 Web服务器。其访问请 求是先发送给WAF服务器,当WAF检测此请求合法后,才会将这个请求转 发到真实服务器上并返回来自服务器的响应。
WAF系统的部署
④端口镜像模式: WAF通过交换机镜像一份来
自客户端的请求。在这种部署 模式下,因为WAF没有直接截取 HTTP请求,所以不能对客户端 请求进行拦截,一般用于对客户端请求的流量监控及分析工作。
视频课程“由浅入深学习防火墙”参见51CTO、网易云课堂、腾讯课堂
由浅入深学习—
一、防火墙的基本概述 二、防火墙的实现技术 三、防火墙的体系结构 四、防火墙配置和应用
1.防火墙的区域划分 2.防火墙的工作模式 3.防火墙的配置应用

web防火墙技术参数

web防火墙技术参数

WEB应用防火墙详细技术参数1、提供的产品不能少于1*RJ45管理口,1*RJ45串口,6*GE电口(BYPASS) ,1个接口扩展槽,硬盘容量不少于1T。

网络层处理能力不能小于4Gbps。

最大并发HTTP连接数≥280万,每秒新建HTTP连接数≥2.2 万2、产品的部署方式要简单、灵活,应支持透明、旁路牵引、反向代理部署等多种部署方式,且各种工作模式下均提供完整WAF功能(如HTTPS防护);支持多路防护,适应复杂网络环境的需求;支持紧急模式,当连接数超过阀值时,已经代理的连接正常代理,对新增的请求不进行代理,直接转发,防止WAF成为访问瓶颈。

支持HA、支持BYPASS。

3、支持HTTP 0.9/1.0/1.1,完全解析HTTP事务;支持对SSL(HTTPS)加密会话进行卸载分析。

支持对SSL加密加壳。

应支持NAT环境下的用户识别能力。

4、应采用基于行为分析的检测技术,对0day攻击能够很好地防范。

5、应支持对Web相关应用协议进行自定义,并提供详细协议分析变量。

6、应具备基础的网络层访问控制功能。

7、应具备黑白名单全局访问控制功能。

9、应具备HTTPS应用防护能力。

10、应支持Cookie信息防篡改功能,至少包括Cookie签名、Cookie保护属性设置。

11、应支持网站盗链行为检测与防御。

支持各类DDOS防护,包括TCP Flood、HTTP Flood防护,检测算法包括:etag、http cookies、url cookies、ascii-image、bmp-image。

支持SYN-proxy抵御机制。

12、应具备网页挂马检测与防御能力。

13、应具备WebShell检测与防御能力14、应具备基于URL的应用层访问控制功能。

15、应支持针对HTTP的请求头信息进行合规性检查。

16、应支持针对指定的URL页面,对HTTP请求信息中的方法以及参数长度等信息进行检测。

17、应支持Web服务器操作系统指纹信息返回保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Web应用防火墙参数
一、基本要求
1、资质:
(1)厂商具备针对安全事件的远程和现场的紧急响应能力,获得中国信息安全认证中心颁发的应急处理服务资质证书。

(2)厂商具备信息安全风险评估资质认证。

(3)厂商获得中国信息安全测评中心颁发的《信息安全服务资质证书(安全工程类二级)》。

(4)具有中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》。

(5)具有国家保密局涉密信息系统安全保密测评中心的《涉密信息系统产品检测证书》。

(6)具有中华人民共和国国家版权局的《计算机软件著作权登记证》。

(9)中国信息安全认证中心颁布的《中国国家信息安全产品认证证书》。

2、运行环境
(1)支持主要的服务器平台及操作系统(如HP-Unix、IBM 、AIX、Sun Solaris、Windows、Linux等)
(2)支持各类通用WEB服务器软件(如IIS、WEBLogic、WEBSphere、Apache、Tomcat 等)
(3)支持各类WEB服务器中安装的主流数据库(如SQL Server、Oracle、Sybase、Informix、DB2、MySQL等)
3、系统基本要求:
(1)专用机架式硬件设备,冗余电源,不少于两个千兆工作口,一个管理口。

(2)产品要求界面友好,易于安装、配置和管理,并有详尽的技术文档。

二、功能要求
1、性能指标
(1)吞吐量双向> 800M/s流量。

(2)延迟< 60 us
(3)HTTP最大新建连接数3000 cps。

(4)每秒最大事务处理数10,000 tps。

2、防护机制
(1)双向攻击侦测,正向主动安全模型,动态学习引擎,学习后台Web服务器的通信格式及参数规则等安全特性。

据此自行创建安全规则。

反向基于静态规则。

(2)提供内置规则,支持自定义规则。

(3)必须支持对以下攻击的防护,SQL注入攻击、命令注入攻击、目录穿透、跨站点脚本、缓存溢出、应用平台侦测、cookie篡改、会话劫持、参数篡改等攻击。

(4)支持网页挂马主动检测功能。

(5)产品可防御网络爬虫、常规盗链和分布式盗链。

(6)产品可防御恶意扫描。

(7)支持对网络层DoS及应用层DoS攻击的防护
(8)具备网站隐身功能,防止黑客扫描获取网站OS、web应用等相关信息。

(9)必须具备防数据泄漏功能,防止敏感数据如身份证号、卡号等信息泄漏。

(10)支持SSL前端和后端加密,确保通讯安全。

(11)提供cookie安全机制,可对cookie进行签名、加密和隐藏。

(12) 可检测到HTTP、应用、session中的暴力破解攻击,并可限制或阻止攻击。

(13)提供接口ACL,并可基于地址、端口、协议等经行ACL访问控制。

(14)支持多机柜,多VLAN,多站点的环境进行部署。

3、网页防篡改:
(1)提供页面预取功能,自动监测页面被篡改情况
(2)基于WEB Cache机制,提供视觉恢复功能,即发生网页篡改后,对外仍显示被篡改前的正常页面。

4、部署模式:
(1)支持双臂模式(代理模式)、单臂模式、桥接模式及混合部署,部署灵活简单。

(2)支持VLAN功能。

(3)提供硬件Bypass。

(4)支持HA功能。

5 、管理功能:
(1)支持B/S管理方式。

(2)提供安全事件监控、访问情况监控、负载监控及安全缓存监控。

(3)显示接口状态,引擎状态、系统CPU、内存及硬盘使用率,系统当前时间及系统运行时间。

(4)提供标准SNMP trap和Syslog接口,可接受第三方管理平台的集中事件管理。

(5)具有系统诊断和调试功能,如提供Ping、Trace Route及抓包工具;ARP表项查看。

(6)多元化安全策略,即不同的站点可以采用不同的安全策略。

(7)可以根据用户端IP、http请求方法、参数,URL、目录或文件等进行策略控制。

(8)具备自定义HTTP响应方式(如自定义错误响应页面、重定向页面等)。

(9)内置多种配置模板,根据不同的站点安全需求选择不同的安全配置模板,简化操作。

(10)具备备份与恢复功能。

(11)支持HTTP0.9-11,支持IPV6。

(12)支持XML。

(13)具备备份与恢复功能。

(14)支持分级分权管理。

:可以创建管理员,并根据需要对该管理员进行授权,使之具备对某些应用或管理界面选项页的管理权限;(按:学校有很多网站需要进行防护,可以创建多种角色,并对角色的权限进行限制,提供策略管理员、网络管理员、服务管理员等许多管理角色,也支持对管理界面中的每个选项页单独授权)。

(15)详细的报表系统,提供安全报表和访问统计报表,可按统计目标、事件类型等进行统计。

(16)详细的日志系统。

提供系统运行日志和安全防护日志。

可以根据域名、url、用户端、IP、端口、动作等进行日志查询。

日志可保存可导出。

相关文档
最新文档