Pular para conteúdo

Lista de Verificação de Teste de Aceitação do Usuário Wallarm

Esta seção fornece uma lista de verificação para garantir que sua instância Wallarm está operando corretamente.

Operação Comportamento esperado Verificar
Nó Wallarm detecta ataques Ataques são detectados
Você pode fazer login na interface Wallarm Você pode fazer login
Interface Wallarm mostra requisições por segundo Você vê as estatísticas de requisições
Wallarm marca requisições como falsas e para de bloqueá-las Wallarm não bloqueia as requisições
Wallarm detecta vulnerabilidades e cria incidentes de segurança Incidentes de segurança são criados
Wallarm detecta perímetro Escopo é descoberto
Funciona a permissão de IPs, a lista de negação e a lista cinza Endereços IP são bloqueados
Usuários podem ser configurados e têm direitos de acesso adequados Usuários podem ser criados e atualizados
O log de atividades do usuário tem registros O log tem registros
Relatório funciona Você recebe relatórios

Wallarm Detecta Ataques

  1. Envie uma solicitação maliciosa para seu recurso:
http://<URL_do_recurso>/etc/passwd
  1. Execute o seguinte comando para verificar se a contagem de ataques aumentou:
curl http://127.0.0.8/wallarm-status

Veja também Verificando a operação do nó de filtro

Você Pode Fazer Login na Interface Wallarm

  1. Prossiga com o link que corresponde ao cloud que você está usando:

  2. Veja se você pode fazer login com sucesso.

Veja também a Visão geral do Painel de Prevenção de Ameaças.

Interface Wallarm Mostra Requisições por Segundo

  1. Envie uma solicitação para seu recurso:
curl http://<URL_do_recurso>

Ou envie várias solicitações com um script bash:

for (( i=0 ; $i<10 ; i++ )) ;
do 
   curl http://<URL_do_recurso> ;
done

Este exemplo é para 10 solicitações.

  1. Verifique se a interface Wallarm mostra solicitações detectadas por segundo.

Veja também o Painel de Prevenção de Ameaças.

Wallarm Marca Requisições como Falsas e Para de Bloquear

  1. Expanda um ataque na aba Ataques.

  2. Selecione um hit e clique em Falso.

  3. Espere cerca de 3 minutos.

  4. Reenvie a solicitação e verifique se Wallarm a detecta como um ataque e a bloqueia.

Veja também Trabalhando com ataques falsos.

Wallarm Detecta Vulnerabilidades e Cria Incidentes de Segurança

  1. Certifique-se de ter uma vulnerabilidade aberta em seu recurso.

  2. Envie uma solicitação maliciosa para explorar a vulnerabilidade.

  3. Verifique se há um incidente detectado na interface Wallarm.

Veja também Verificando ataques e incidentes.

Wallarm Detecta Perímetro

  1. Na aba Scanner, adicione o domínio do seu recurso.

  2. Verifique se Wallarm descobre todos os recursos associados ao domínio adicionado.

Veja também Trabalhando com o scanner.

Permissão de IPs, Lista de Negação e Lista Cinza Funcionam

  1. Aprenda a lógica principal das listas de IP.

  2. Adicione endereços IP à lista de permissões, lista de negação e lista cinza.

  3. Verifique se o nó de filtragem processa corretamente as solicitações originadas dos IPs adicionados às listas.

Usuários Podem Ser Configurados e Têm Direitos de Acesso Adequados

  1. Certifique-se de ter o papel de Administrador no sistema Wallarm.

  2. Crie, altere a função, desabilite e exclua um usuário conforme descrito em Configurando usuários.

Veja também Configurando usuários.

O Log de Atividades do Usuário Possui Registros

  1. Vá para Configurações –> Usuários.

  2. Verifique se o Log de Atividade do Usuário possui registros.

Veja também Log de atividade do usuário.

Relatórios Funcionam

  1. Na guia Ataques, coloque uma consulta de pesquisa.

  2. Clique no botão de relatório à direita.

  3. Coloque seu e-mail e clique novamente no botão de relatório.

  4. Verifique se você recebe o relatório.

Veja também Criando um relatório personalizado.