Lista de Verificação de Teste de Aceitação do Usuário Wallarm¶
Esta seção fornece uma lista de verificação para garantir que sua instância Wallarm está operando corretamente.
Operação | Comportamento esperado | Verificar |
---|---|---|
Nó Wallarm detecta ataques | Ataques são detectados | |
Você pode fazer login na interface Wallarm | Você pode fazer login | |
Interface Wallarm mostra requisições por segundo | Você vê as estatísticas de requisições | |
Wallarm marca requisições como falsas e para de bloqueá-las | Wallarm não bloqueia as requisições | |
Wallarm detecta vulnerabilidades e cria incidentes de segurança | Incidentes de segurança são criados | |
Wallarm detecta perímetro | Escopo é descoberto | |
Funciona a permissão de IPs, a lista de negação e a lista cinza | Endereços IP são bloqueados | |
Usuários podem ser configurados e têm direitos de acesso adequados | Usuários podem ser criados e atualizados | |
O log de atividades do usuário tem registros | O log tem registros | |
Relatório funciona | Você recebe relatórios |
Wallarm Detecta Ataques¶
- Envie uma solicitação maliciosa para seu recurso:
- Execute o seguinte comando para verificar se a contagem de ataques aumentou:
Veja também Verificando a operação do nó de filtro
Você Pode Fazer Login na Interface Wallarm¶
-
Prossiga com o link que corresponde ao cloud que você está usando:
- Se você está usando o cloud dos EUA, prossiga para o link https://us1.my.wallarm.com.
- Se você está usando o cloud da UE, prossiga para o link https://my.wallarm.com/.
-
Veja se você pode fazer login com sucesso.
Veja também a Visão geral do Painel de Prevenção de Ameaças.
Interface Wallarm Mostra Requisições por Segundo¶
- Envie uma solicitação para seu recurso:
Ou envie várias solicitações com um script bash:
Este exemplo é para 10 solicitações.
- Verifique se a interface Wallarm mostra solicitações detectadas por segundo.
Veja também o Painel de Prevenção de Ameaças.
Wallarm Marca Requisições como Falsas e Para de Bloquear¶
-
Expanda um ataque na aba Ataques.
-
Selecione um hit e clique em Falso.
-
Espere cerca de 3 minutos.
-
Reenvie a solicitação e verifique se Wallarm a detecta como um ataque e a bloqueia.
Veja também Trabalhando com ataques falsos.
Wallarm Detecta Vulnerabilidades e Cria Incidentes de Segurança¶
-
Certifique-se de ter uma vulnerabilidade aberta em seu recurso.
-
Envie uma solicitação maliciosa para explorar a vulnerabilidade.
-
Verifique se há um incidente detectado na interface Wallarm.
Veja também Verificando ataques e incidentes.
Wallarm Detecta Perímetro¶
-
Na aba Scanner, adicione o domínio do seu recurso.
-
Verifique se Wallarm descobre todos os recursos associados ao domínio adicionado.
Veja também Trabalhando com o scanner.
Permissão de IPs, Lista de Negação e Lista Cinza Funcionam¶
-
Aprenda a lógica principal das listas de IP.
-
Adicione endereços IP à lista de permissões, lista de negação e lista cinza.
-
Verifique se o nó de filtragem processa corretamente as solicitações originadas dos IPs adicionados às listas.
Usuários Podem Ser Configurados e Têm Direitos de Acesso Adequados¶
-
Certifique-se de ter o papel de Administrador no sistema Wallarm.
-
Crie, altere a função, desabilite e exclua um usuário conforme descrito em Configurando usuários.
Veja também Configurando usuários.
O Log de Atividades do Usuário Possui Registros¶
-
Vá para Configurações –> Usuários.
-
Verifique se o Log de Atividade do Usuário possui registros.
Veja também Log de atividade do usuário.
Relatórios Funcionam¶
-
Na guia Ataques, coloque uma consulta de pesquisa.
-
Clique no botão de relatório à direita.
-
Coloque seu e-mail e clique novamente no botão de relatório.
-
Verifique se você recebe o relatório.
Veja também Criando um relatório personalizado.