Sécurité des applications Web
Protection contre toutes les attaques répertoriées par l'OWASP, y compris les « 10 plus courantes » (injection SQL, scripts de site à site, CSRF, etc.) et ajouts récents comme la protection d'API. La journalisation et les rapports avancés offrent une vue approfondie du trafic et des détails relatifs aux attaques pour permettre aux administrateurs de bloquer, limiter, rediriger ou appliquer d'autres mesures afin de maintenir une protection intégrale.
Barracuda Advanced Bot Protection utilise l'apprentissage automatique dans le cloud pour fournir :
Détection du spam par les bots : réduisez le spam de référent et bloquez le spam des commentaires.
Protection contre le credential stuffing : bloquez les tentatives d'usurpation d'identité par credential stuffing pour empêcher les piratages de comptes.
Évaluation du risque des requêtes : suivez et bénéficiez d'outils d'analyse des comportements avancés pour évaluer les requêtes entrantes.
Fingerprinting client : suivez les utilisateurs avec une fidélité supérieure à celle des adresses IP.
Créez des profils de sécurité positifs pour les applications en échantillonnant le trafic Web émis par des hôtes de confiance. Une fois activés, les profils de sécurité positifs permettent aux administrateurs d'appliquer des règles de mise sur liste blanche précises pour les parties sensibles de l'application. Cette technologie réduit considérablement le risque d'attaque et aide à se protéger des vulnérabilités zero-day.
La première étape d'une attaque ciblée consiste souvent à sonder les applications publiques pour obtenir des informations sur les serveurs, bases de données et systèmes d'exploitation sous-jacents. Le masquage permet d'empêcher la reconnaissance d'attaque en dissimulant les bannières de serveurs, les messages d'erreur, les en-têtes HTTP, les codes de retour, les informations de débogage ou les adresses IP des serveurs principaux pour qu'ils ne soient pas découverts par des malfaiteurs potentiels.
Chiffrez les URL avant qu'elles soient envoyées aux clients et assurez-vous que les URL originales ou la structure du répertoire ne soient jamais exposées aux regards indiscrets extérieurs*. Les utilisateurs finals des applications Web utilisent et naviguent sur le site uniquement par l'intermédiaire d'URL chiffrées qui sont ensuite déchiffrées par WAF. Le processus de déchiffrement identifie immédiatement les requêtes ou paramètres altérés dans les URL, les injections de contenu malveillant et les attaques aveugles de navigation forcée.
* Modèles WAF 660 et supérieurs
En tirant parti des adresses source des clients, les entreprises ont la capacité de contrôler l'accès aux ressources Web. Barracuda Web Application Firewall peut contrôler l'accès selon des critères de géolocalisation pour autoriser uniquement les utilisateurs des régions spécifiées. Il est également intégré avec la base de données Barracuda Reputational Database afin d'identifier les adresses IP suspectes, les bots, les réseaux TOR, ainsi que d'autres proxys anonymes que les malfaiteurs utilisent fréquemment pour dissimuler leur identité et leur emplacement géographique. Une fois qu'une adresse IP a été identifiée comme étant potentiellement dangereuse, les administrateurs ont la possibilité de la bloquer, la restreindre, la limiter ou de lui soumettre un défi CAPTCHA avant d'autoriser l'accès.
Intégrations : MaxMind
Profitez de l'intégration avec Barracuda Vulnerability Manager, Cenzic Hailstorm, HPE Security WebInspect, HPE Security Fortify On Demand ou IBM AppScan pour configurer automatiquement le modèle de sécurité d'une application et bénéficier d'une protection contre les problèmes identifiés. Tout est réalisé automatiquement avec les données de sortie des analyseurs (sans nécessiter l'intervention des administrateurs).
Barracuda Web Application Firewall s'intègre également avec plus de 20 analyseurs de vulnérabilités par l'intermédiaire de l'intégration Denim Threadfix.
Intégration en toute transparence avec Barracuda Advanced Threat Protection (BATP) pour offrir une protection contre les menaces avancées. Il vous suffit d'ajouter BATP à Barracuda WAF pour bloquer les menaces zero-hour. Grâce aux analyses de fichiers réalisées via sandboxing par émulation CPU, il peut détecter et bloquer les logiciels malveillants dissimulés dans les fichiers téléchargés vers les sites ou les applications Web.
En plus de traiter le trafic HTTP et HTTPS, Barracuda Web Application Firewall est également capable d'inspecter le trafic FTP et FTPS et peut être configuré pour autoriser/rejeter des commandes FTP spécifiques. Il offre aussi des fonctionnalités d'inspection pour les protocoles d'application comme XML et JSON, et peut être configuré pour transmettre par proxy le trafic HTTP2 et le trafic HTML5 des WebSockets.
Bénéficiez d'une protection contre les attaques DDoS avancées au niveau des applications (attaques de lecture lente, SlowLoris et RUDY) qui diffèrent des attaques DDoS volumétriques, en tirant parti de services heuristiques de fingerprinting et de réputation IP pour distinguer les vrais utilisateurs des réseaux de bots. Protégez-vous contre les attaques DDoS d'applications à l'aide de diverses techniques d'évaluation des risques, telles que les seuils centrés sur les applications, les contrôles de protocole, l'intégrité des sessions, les défis liés aux clients actifs et passifs, les listes historiques de blocage de la réputation des clients, la géolocalisation et la détection des anomalies d'inactivité.
Les attaques DDoS volumétriques sont de plus en plus fréquentes car les ressources informatiques auxquelles les agresseurs ont accès leur permettent de lancer très facilement des attaques à grande échelle pour déclencher des pannes réseau généralisées. Souvent, les points d'entrée de ces attaques sont les sites Web des organisations, qui sont également les plus gravement affectés. Barracuda WAF propose un service cloud de protection DDoS par abonnement qui nettoie le trafic avant qu'il atteigne les sites Web de destination. Le service cloud est ainsi en mesure d'identifier les modèles d'attaques DDoS dans les connexions et de les bloquer.