Описание функциональных характеристик SolidWall WAF

SolidWall WAF является интеллектуальным сетевым экраном прикладного уровня, предназначенным для защиты веб‑приложений от интернет угроз, и обладает следующими основными возможностями:

  • анализ трафика веб‑приложений, обнаружение атак (вторжений) и их блокировка
  • поиск точек ввода данных на основе анализа трафика в процессе функционального тестирования (модуль FAST);
  • активное сканирование веб‑приложений на наличие уязвимостей (модуль DAST);
  • инвентаризация бизнес‑логики и программных компонентов приложения с использованием анализа трафика или активного сканирования;
  • информирование о проведении следующего вида атак на веб‑приложение и их блокировка:
    • всевозможные виды инъекций (SQL injection, OS injection, RCE, XPath-injection, XXE);
    • реализация атак на обратный путь в директориях и на включение удаленных или локальных файлов (Directory traversal, Remote/Local File Inclusion);
    • межсайтовый скриптинг (XSS);
    • межсайтовая подделка запросов (CSRF);
    • реализация атак, эксплуатирующих небезопасные настройки веб-приложений (security misconfiguration);
    • реализация переборных атак (bruteforce);
    • «умный» DoS (application-level DoS);
    • реализация атак, эксплуатирующих недостатки системы аутентификации (фиксация сессии, кража сессии, отсутствие таймаута и т.п.);
    • реализация атак на механизмы авторизации (Insecure Direct Object References, Missing Function Level Access Control);
    • автоматизированный обход приложения, массовое скачивание информации, использование сканеров уязвимостей (web scraping, automation);
  • обнаружение потенциальных точек ввода данных (Data Entry Points) и блокировка их использования:
    • сrawling (переход по ссылкам);
    • dirbusting (перебор URL по словарю);
    • JavaScript Static/Dynamic Testing (cтатико-динамический анализ JS);
    • FAST (функциональное тестирование безопасности приложений, получение данных DEP путем анализа трафика веб-приложения с использованием модуля proxy);
    • поддержка формата Open API (загрузка описаний API);
  • информирование о наличии следующих видов уязвимостей веб‑приложений и блокировка их использования:
    • уязвимости стандартных компонент приложений и инфраструктуры их доставки;
    • SQL Injection (внедрение команд языка SQL-запросов);
    • NoSQL Injection (внедрение команд языка нереляционных БД);
    • XSS (межсайтовая подделка запросов);
    • XXE (включение внешних сущностей XML);
    • Insecure Serialization (небезопасная сериализация);
    • JS Prototype Pollution (изменение прототипа базовых объектов);
    • JS DOM Based XSS (XSS с использованием DOM браузера);
    • Использование небезопасных паролей.
  • обнаружение подозрительной активности пользователей вeб‑приложений и её блокировка;
  • автоматическая настройка механизмов анализа SolidWall WAF под конкретное приложение (обучение);
  • контроль доступа к функциям и журналирование действий пользователей анализируемых приложений;
  • построение распределенных отказоустойчивых конфигураций;
  • управление с использованием веб-интерфейса, интерфейса командной строки или REST API;
  • встраивание в конвейер CI/CD;
  • интеграция с внешними системами управления событиями информационной безопасности (SIEM) и с системами управления задачами (issue tracking).

Минимальные требования

Компьютер, на котором запускается SolidWall WAF, должен соответствовать следующим минимальным требованиям:

Компонент

Минимальное требование

Объём оперативной памяти (RAM)

Не менее 8 ГБ.

Процессор (CPU)

4-ядерный и более с архитектурой x86-64, тактовая частота не ниже 2.2 ГГц

Объём жёсткого диска (HDD)

Не менее 500 ГБ

Сетевые интерфейсы

Один 1 ГБ Ethernet

В качестве системного программного обеспечения используются операционные системы Linux Debian, Ubuntu или Astra Linux SE. Возможен запуск компонентов системы в контейнерах.

Установка SolidWall WAF

Дистрибутив ПО SolidWall WAF необходимо скачать по предоставленной после подписания договора ссылке. Для скачивания дистрибутива необходимо авторизоваться с использованием предоставленной уникальной пары логин-пароль. Дистрибутив представляет собой архив «*.tgz». Перед началом установки необходимо создать пользователя операционной системы с правами администратора, а затем скопировать дистрибутив в домашний каталог пользователя и распаковать его.

Перед установкой SolidWall WAF следует настроить параметры сетевого интерфейса в соответствии с настройками, указанными в эксплуатационной документации, переданной вместе с дистрибутивом.

Для запуска процесса установки необходимо запустить скрипт установки из установочного каталога и следовать указаниям мастера установки.

Документация

В состав эксплуатационной документации, передаваемой вместе с дистрибутивом SolidWall WAF, входят подробные руководства по установке и эксплуатации.

Эксплуатационная документация содержит описание ролей пользователей и их функционал, а также требования, предъявляемые к персоналу, обслуживающему SolidWall WAF.

Эксплуатационная документация содержит подробные сведения об интерфейсе, способах взаимодействия с ним, а также сценарии работы пользователей с различными ролями.

Ознакомление с эксплуатационной документацией позволит самостоятельно разрабатывать правила мониторинга, отслеживать и анализировать зафиксированные события, а также устранять ложные срабатывания анализаторов SolidWall WAF.