Описание функциональных характеристик SolidWall WAF
SolidWall WAF является интеллектуальным сетевым экраном прикладного уровня, предназначенным для защиты веб‑приложений от интернет угроз, и обладает следующими основными возможностями:
- анализ трафика веб‑приложений, обнаружение атак (вторжений) и их блокировка
- поиск точек ввода данных на основе анализа трафика в процессе функционального тестирования (модуль FAST);
- активное сканирование веб‑приложений на наличие уязвимостей (модуль DAST);
- инвентаризация бизнес‑логики и программных компонентов приложения с использованием анализа трафика или активного сканирования;
- информирование о проведении следующего вида атак на веб‑приложение и их блокировка:
- всевозможные виды инъекций (SQL injection, OS injection, RCE, XPath-injection, XXE);
- реализация атак на обратный путь в директориях и на включение удаленных или локальных файлов (Directory traversal, Remote/Local File Inclusion);
- межсайтовый скриптинг (XSS);
- межсайтовая подделка запросов (CSRF);
- реализация атак, эксплуатирующих небезопасные настройки веб-приложений (security misconfiguration);
- реализация переборных атак (bruteforce);
- «умный» DoS (application-level DoS);
- реализация атак, эксплуатирующих недостатки системы аутентификации (фиксация сессии, кража сессии, отсутствие таймаута и т.п.);
- реализация атак на механизмы авторизации (Insecure Direct Object References, Missing Function Level Access Control);
- автоматизированный обход приложения, массовое скачивание информации, использование сканеров уязвимостей (web scraping, automation);
- обнаружение потенциальных точек ввода данных (Data Entry Points) и блокировка их использования:
- сrawling (переход по ссылкам);
- dirbusting (перебор URL по словарю);
- JavaScript Static/Dynamic Testing (cтатико-динамический анализ JS);
- FAST (функциональное тестирование безопасности приложений, получение данных DEP путем анализа трафика веб-приложения с использованием модуля proxy);
- поддержка формата Open API (загрузка описаний API);
- информирование о наличии следующих видов уязвимостей веб‑приложений и блокировка их использования:
- уязвимости стандартных компонент приложений и инфраструктуры их доставки;
- SQL Injection (внедрение команд языка SQL-запросов);
- NoSQL Injection (внедрение команд языка нереляционных БД);
- XSS (межсайтовая подделка запросов);
- XXE (включение внешних сущностей XML);
- Insecure Serialization (небезопасная сериализация);
- JS Prototype Pollution (изменение прототипа базовых объектов);
- JS DOM Based XSS (XSS с использованием DOM браузера);
- Использование небезопасных паролей.
- обнаружение подозрительной активности пользователей вeб‑приложений и её блокировка;
- автоматическая настройка механизмов анализа SolidWall WAF под конкретное приложение (обучение);
- контроль доступа к функциям и журналирование действий пользователей анализируемых приложений;
- построение распределенных отказоустойчивых конфигураций;
- управление с использованием веб-интерфейса, интерфейса командной строки или REST API;
- встраивание в конвейер CI/CD;
- интеграция с внешними системами управления событиями информационной безопасности (SIEM) и с системами управления задачами (issue tracking).
Минимальные требования
Компьютер, на котором запускается SolidWall WAF, должен соответствовать следующим минимальным требованиям:
Компонент |
Минимальное требование |
Объём оперативной памяти (RAM) |
Не менее 8 ГБ. |
Процессор (CPU) |
4-ядерный и более с архитектурой x86-64, тактовая частота не ниже 2.2 ГГц |
Объём жёсткого диска (HDD) |
Не менее 500 ГБ |
Сетевые интерфейсы |
Один 1 ГБ Ethernet |
В качестве системного программного обеспечения используются операционные системы Linux Debian, Ubuntu или Astra Linux SE. Возможен запуск компонентов системы в контейнерах.
Установка SolidWall WAF
Дистрибутив ПО SolidWall WAF необходимо скачать по предоставленной после подписания договора ссылке. Для скачивания дистрибутива необходимо авторизоваться с использованием предоставленной уникальной пары логин-пароль. Дистрибутив представляет собой архив «*.tgz». Перед началом установки необходимо создать пользователя операционной системы с правами администратора, а затем скопировать дистрибутив в домашний каталог пользователя и распаковать его.
Перед установкой SolidWall WAF следует настроить параметры сетевого интерфейса в соответствии с настройками, указанными в эксплуатационной документации, переданной вместе с дистрибутивом.
Для запуска процесса установки необходимо запустить скрипт установки из установочного каталога и следовать указаниям мастера установки.
Документация
В состав эксплуатационной документации, передаваемой вместе с дистрибутивом SolidWall WAF, входят подробные руководства по установке и эксплуатации.
Эксплуатационная документация содержит описание ролей пользователей и их функционал, а также требования, предъявляемые к персоналу, обслуживающему SolidWall WAF.
Эксплуатационная документация содержит подробные сведения об интерфейсе, способах взаимодействия с ним, а также сценарии работы пользователей с различными ролями.
Ознакомление с эксплуатационной документацией позволит самостоятельно разрабатывать правила мониторинга, отслеживать и анализировать зафиксированные события, а также устранять ложные срабатывания анализаторов SolidWall WAF.