ModSecurity ist die weltweit beliebteste Open-Source-Web Application Firewall (WAF), die heute von über einer Million Websites verwendet wird. ModSecurity ist die WAF-Engine und arbeitet in Verbindung mit Regeln, die bösartiges Verhalten definieren, in der Regel dem OWASP Core Rule Set (CRS). Der CRS bietet Schutz vor SQL-Injection (SQLi), Local File Inclusion (LFI), Remote Code Execution (RCE) und vielen anderen Angriffsarten. Es wird von der Community gepflegt und ist seit über 12 Jahren praxiserprobt.
In diesem Webinar besprechen wir, wie man CRS mit NGINX und ModSecurity installiert und optimiert. Obwohl die Standardeinstellungen des CRS Fehlalarme minimieren, schreckt die Angst vor der Blockierung legitimer Benutzer viele Administratoren von WAFs ab. Wir behandeln Techniken zur Feinabstimmung des CRS, um Fehlalarme in verschiedenen Umgebungstypen zu vermeiden.
So installieren Sie das OWASP Core Rule Set (CRS) mit ModSecurity
Über die Arten von Angriffen, die das CRS blockiert, wie SQLi, RFI und LFI
So optimieren Sie den CRS, um Fehlalarme zu minimieren
Wie es aussieht, wenn ModSecurity einen Angriff blockiert (in einer Live-Demo) und wie das Audit-Protokoll zu interpretieren ist
Faisal Memon
Software Engineer