Виртуальные патчи

Виртуальный патч позволяет заблокировать вредоносные запросы даже при работе в режиме мониторинга, или когда в запросе не обнаружен какой-либо из известных векторов атак.

Виртуальные патчи особенно полезны, когда нет возможности быстро исправить критическую уязвимость в коде или установить необходимые обновления безопасности.

Если выбраны типы атак, то запрос будет заблокирован только в том случае, если фильтрующий узел обнаружит в соответствующем параметре атаку одного из перечисленных типов.

Если выбран параметр Любой запрос, то запрос будет заблокирован, если в нем присутствует выбранный параметр, даже если в нем не обнаружен вектор атаки.

Пример — блокировка SQLi-атаки в GET-параметре id

Если выполняются следующие условия:

  • приложение доступно на домене example.com;
  • в приложении есть SQL-инъекция в параметре id;
  • фильтрующий узел работает в режиме мониторинга;
  • необходимо блокировать эту уязвимость.

Тогда для создания виртуального патча:

  1. Зайдите во вкладку Правила;
  2. Найдите ветку example.com/**/*.* и нажмите Добавить правило;
  3. Выберите Применить виртуальный патч;
  4. Выберите тип атаки SQLi;
  5. Выберите параметр GET и введите его значение id после в этой части запроса;
  6. Нажмите Создать.

Виртуальный патч для конкретного типа запроса

Пример - блокировать все запросы с GET-параметром refresh

Если выполняются следующие условия

  • приложение доступно на домене example.com;
  • приложение падает при передаче GET параметра refresh;
  • необходимо блокировать эту уязвимость.

То для создания виртуального патча

  1. Зайдите во вкладку Правила;
  2. Найдите ветку example.com/**/*.* и нажмите Добавить правило;
  3. Выберите Применить виртуальный патч;
  4. Выберите Любой запрос;
  5. Выберите параметр GET и введите его значение refresh после в этой части запроса;
  6. Нажмите Создать.

Виртуальный патч для любого типа запроса

results matching ""

    No results matching ""