SCHULUNGSKURS

Konfiguration von BIG-IP ASM: Application Security Manager

In diesem viertägigen Kurs wird den Teilnehmern ein funktionelles Verständnis darüber vermittelt, wie ASM zum Schutz ihrer Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgeführt wird.

Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über verschiedene ASM-Komponenten zur Erkennung und Abwehr von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Denial-of-Service-Angriffe der Layer7, Brute-Force-Angriffe, Bots, Code-Einschleusung und Zero-Day-Exploits.

Ziel des Kurses

  • Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk
  • Bereitstellung des Application Security Manager
  • Festlegen einer Web Application Firewall
  • Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe von ASM
  • Bereitstellung von ASM unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitsprüfungen
  • Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie für die Konfiguration von ASM erforderlich sind
  • Festlegen von Angriffssignaturen mitsamt Erklärung, warum das Staging von Angriffssignaturen wichtig ist
  • Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erläuterung der einzelnen Vorteile
  • Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung
  • Verwenden einer Anwendungsvorlage zum Schutz einer kommerziellen Webanwendung
  • Bereitstellung von ASM mit dem Automatic Policy Builder
  • Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung
  • Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie
  • Konfiguration der Anmeldungsdurchsetzung und Sitzungsverfolgung
  • Konfiguration von Schutzmaßnahmen gegen Brute-Force-, Web-Scraping- und Denial-of-Service-Angriffe der Layer 7
  • Integration von iRules unter Verwendung spezifischer ASM-Ereignisse und -Befehle
  • Verwenden von Inhaltsprofilen zum Schutz von JSON- und AJAX-basierten Anwendungen
  • Integration von Bot-Signaturen
  • Integration einer proaktiven Bot-Abwehr

Inhalte des Kurses

  • Bereitstellung von ASM
  • Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
  • Konzepte von Webanwendungen
  • Sicherheitslücken von Webanwendungen
  • Bereitstellung von Sicherheitsrichtlinien
  • Anpassung von Sicherheitsrichtlinien
  • Angriffssignaturen
  • Positives Sicherheitsmodell
  • Sichern von Cookies und anderen Headern
  • Berichterstattung und Protokollierung
  • Richtlinien-Diff, Zusammenführen und Exportieren
  • Erweiterte Parameteroptionen
  • Verwenden von Anwendungsvorlagen
  • Verwenden des Automatic Policy Builder
  • Integration mit Webschwachstellen-Scannern
  • Anmeldungsdurchsetzung
  • Brute-Force-Abwehr
  • Session Tracking
  • Erkennung und Abwehr von Web-Scraping
  • Ausnahmen bei der Durchsetzung von Geolokalisierung und IP-Adressen
  • Verwenden von über- und untergeordneten Richtlinien
  • Schutz vor DoS-Angriffen auf Layer7
  • ASM und iRules
  • Verwenden von Inhaltsprofilen für AJAX- und JSON-Anwendungen
  • Erweiterte Bot-Erkennung und -Abwehr
  • Initiative Bot-Abwehr
  • Einfacher Bearbeitungsmodus für Angriffssignaturen

Teilnehmer

Dieser Kurs richtet sich an Sicherheits- und Netzwerkadministratoren, die für die Installation, die Bereitstellung, die Anpassung und die tägliche Wartung des Application Security Manager verantwortlich sind.

Voraussetzungen

Für diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. Für Teilnehmer mit begrenzter BIG-IP-Erfahrung wäre es jedoch sehr hilfreich, einen der folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:

Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.

Wichtige Kursänderungen seit v13

Der Kurs zur Konfiguration des Application Security Manager v14.1 enthält jetzt Labor- und Vortragsinhalte zu verhaltensbasierten DoS-Angriffen auf Layer7 sowie ein neues Kapitel über die erweiterte Bot-Abwehr als Ergebnis von Änderungen an der einheitlichen Bot-Abwehr am Produkt selbst. Um die viertägige Durchführung zu erleichtern, wurde das Vortrags- und Labormaterial für das frühere Kapitel13: Richtlinien-Diff und Verwaltung, Kapitel20: F5 Advanced WAF und iRules, und Kapitel21: Verwenden von Inhaltsprofilen, in Add-ons verschoben und ist auch als Teil des webbasierten Schulungspass-Angebots verfügbar.

Überblick über den Kurs

Überblick über den Kurs v14 anzeigen

ÜBERBLICK ÜBER DEN KURS v14

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Konfiguration des Zugriffs auf Webanwendungen

  • Überblick über BIG-IP LTM
  • Einführung der Zugriffsrichtlinie
  • Überblick über die Konfiguration des Web-Anwendungszugriffs
  • Konfiguration des Web-Anwendungszugriffs im Detail

Kapitel3: Untersuchung der Access Policy

  • Navigation der Access Policy

Kapitel 4: Verwaltung von BIG-IP APM

  • Sitzungen und Zugriffslizenzen von BIG-IP APM
  • Sitzungsvariablen und Sitzungssicherung
  • Sitzungs-Cookies
  • Liste der Zugriffsrichtlinien-Universal-Agents

Kapitel 5: Nutzung der Authentifizierung

  • Einführung der Authentifizierung von Zugriffsrichtlinien
  • Active Directory-AAA-Server
  • RADIUS
  • Einmal-Passwort
  • Lokale Benutzerdatenbank

Kapitel 6: Informationen zu Zuweisungs-Agents

  • Liste der Zuweisungs-Agents

Kapitel 7: Konfiguration des Portalzugriffs

  • Einführung des Portalzugriffs
  • Übersicht über die Konfiguration des Portalzugriffs
  • Konfiguration des Portalzugriffs
  • Portalzugriff in Aktion

Kapitel 8: Konfiguration des Netzwerkzugriffs

  • Mehrbenutzerlizenzierung
  • VPN-Konzepte
  • Übersicht über die Konfiguration des Netzwerkzugriffs
  • Konfiguration des Netzwerkzugriffs
  • Netzwerkzugriff in Aktion

Kapitel 9: Bereitstellung von Makros

  • Zugriffsrichtlinien-Makros
  • Konfiguration von Makros
  • Eine Zugriffsrichtlinie ist ein Flussdiagramm
  • Zugriffsrichtlinien-Anmelde-Agents
  • Konfiguration von Anmelde-Agents

Kapitel 10: Untersuchung von clientseitigen Prüfungen

  • Clientseitige Endpunktsicherheit

Kapitel 11: Untersuchung von serverseitigen Prüfungen

  • Liste der serverseitigen Endpunktsicherheits-Agents
  • Unterschiede der server- und clientseitigen Prüfungen

Kapitel 12: Nutzung der Authentifizierung

  • Active Directory-Anfrage
  • Verschachtelte Active Directory-Gruppen
  • Konfiguration im Detail

Kapitel 13: Konfiguration von Anwendungstunneln

  • Anwendungszugriff
  • Remote-Desktop
  • Optimierte Tunnel für den Netzwerkzugriff
  • Landing Page-Lesezeichen

Kapitel 14: Bereitstellung von Zugriffskontrolllisten

  • Einführung von Zugriffskontrolllisten
  • Konfigurationsüberblick
  • Dynamische ACLs
  • Portalzugriff-ACLs

Kapitel 15: Anmeldung über SSO

  • Remote-Desktop-Single-Sign-On
  • Portalzugriff-Single-Sign-On

Kapitel 16: Nutzung von iRules

  • Einführung von iRules
  • Grundlegende TCL-Syntax
  • iRules und erweiterte Regeln für Zugriffsrichtlinien

Kapitel 17: Anpassung von BIG-IP APM

  • Überblick über die Anpassung
  • BIG-IP Edge Client
  • Anpassung über den erweiterten Bearbeitungsmodus
  • Landing Page-Abschnitte

Kapitel 18: Bereitstellung von SAML

  • SAML-Konzeptüberblick
  • SAML-Konfigurationsüberblick

Kapitel 19: Untersuchung von Webtops und Assistenten

  • Webtops
  • Assistenten

Kapitel 20: Nutzung des BIG-IP Edge Client

  • BIG-IP Edge Client für Windows-Installationen
  • BIG-IP Edge Client in Aktion

Kapitel 21: Konfigurationsprojekt

Überblick über den Kurs v13 anzeigen

ÜBERBLICK ÜBER DEN KURS v13

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP

  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Überblick über den Paketfluss im Netzwerk
  • Informationen zu Profilen
  • Überblick über lokale Datenverkehrsrichtlinien
  • Visualisierung des HTTP-Anfrageflusses

Kapitel 3: Konzepte für Webanwendungen

  • Überblick über die Verarbeitung von Webanwendungs-Anfragen
  • Web Application Firewall: Schutz auf Layer7
  • ASM-Sicherheits-Checks auf Layer7
  • Überblick über die Web-Kommunikationselemente
  • Überblick über die Struktur von HTTP-Anfragen
  • Untersuchung von HTTP-Antworten
  • Analyse von Dateitypen, URLs und Parametern durch ASM
  • Nutzung des Fiddler-HTTP-Proxys

Kapitel 4: Häufig auftretende Sicherheitslücken in Webanwendungen

  • Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
  • Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
  • Gängige Exploits gegen Webanwendungen

Kapitel 5: Bereitstellung von Sicherheitsrichtlinien

  • Definition des Lernens
  • Vergleich positiver und negativer Sicherheitsmodelle
  • Der Bereitstellungs-Workflow
  • Policy-Typ: Wie wird die Richtlinie angewendet?
  • Policy-Vorlage: Bestimmung des Schutzniveaus
  • Policy-Vorlage: Automatische oder manuelle Richtlinienerstellung
  • Policy-Zuweisung zu virtuellen Servern
  • Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
  • Auswahl des Enforcement-Modus
  • Die Bedeutung der Anwendungssprache
  • Konfiguration von Servertechnologien
  • Prüfung des Stagings von Angriffssignaturen
  • Anzeigen von Anfragen
  • Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
  • Definition von Angriffssignaturen
  • Nutzung von Data Guard zur Prüfung der Antworten

Kapitel 6: Policy Tuning und Verstöße

  • Datenverkehrsverarbeitung nach der Bereitstellung
  • Definition von Verstößen
  • Definition von falsch positiven Ergebnissen
  • Kategorisierung von Verstößen
  • Bewertung von Verstößen: Eine Bedrohungsskala
  • Definition von Staging und Durchsetzung
  • Definition des Durchsetzungsmodus
  • Definition des Zeitraums für die Durchsetzungsbereitschaft
  • Prüfung der Definition von Lernen
  • Definition von Lernvorschlägen
  • Auswahl von automatischem oder manuellem Lernen
  • Definition der Lern-, Alarm- und Blockiereinstellungen
  • Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
  • Konfiguration der Seite für blockierte Antworten

Kapitel 7: Angriffssignaturen

  • Definition von Angriffssignaturen
  • Grundlagen der Angriffssignatur
  • Erstellen benutzerdefinierter Angriffssignaturen          
  • Definition einfacher und erweiterter Bearbeitungsmodi
  • Definition von Angriffssignatursätzen
  • Definition von Angriffssignatur-Pools
  • Informationen zu Angriffssignaturen und Staging
  • Aktualisierung von Angriffssignaturen

Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie

  • Definition und Lernen von Sicherheitsrichtlinien-Komponenten
  • Definition von Platzhaltern
  • Definition des Lebenszyklus der Einheit
  • Auswahl des Lernschemas
  • Art des Lernens: Niemals (nur Platzhalter)
  • Art des Lernens: Immer
  • Art des Lernens: Selektiv
  • Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
  • Anzeigen von Lernvorschlägen und Staging-Status
  • Verstöße ohne Lernvorschläge
  • Definition des Lern-Scores
  • Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
  • Art des Lernens: Kompakt

Kapitel 9: Cookies und andere Header

  • ASM-Cookies: Möglichkeiten der Durchsetzung
  • Definition von erlaubten und erzwungenen Cookies
  • Konfiguration der Sicherheitsverarbeitung bei HTTP-Headern

Kapitel 10: Berichterstattung und Protokollierung

  • Überblick: Großbilddaten
  • Berichterstattung: Erstellen einer eigenen Ansicht
  • Berichterstattung: Diagramm auf Basis von Filtern
  • Brute-Force- und Web-Scraping-Statistik
  • Anzeigen von ASM-Ressourcenberichten
  • PCI-Konformität: PCI-DSS 3.0
  • Das Angriffsexpertensystem
  • Anzeigen von Lerndiagrammen zum Datenverkehr
  • Lokale Protokollierungsmöglichkeiten und -ziele
  • Aktivierung der lokalen Protokollierung von Sicherheitsereignissen
  • Anzeigen von Protokollen im Konfigurationsprogramm
  • Export von Anfragen
  • Protokollierungsprofile: Erstellen aller nötigen Mittel
  • Konfiguration der Antwortenprotokollierung

Kapitel 11: Laborprojekt 1

Kapitel 12: Erweiterte Parameteroptionen

  • Definition von Parametertypen
  • Definition statischer Parameter
  • Definition dynamischer Parameter
  • Definition der Extraktionseigenschaften dynamischer Parameter
  • Definition von Parameterebenen
  • Sonstige Überlegungen zu Parametern

Kapitel 13: Richtlinien-Diff und Verwaltung

  • Vergleich von Sicherheitsrichtlinien und Richtlinien-Diff
  • Zusammenführung von Sicherheitsrichtlinien
  • Bearbeitung und Export von Sicherheitsrichtlinien
  • Wiederherstellung über den Richtlinienverlauf
  • Beispiele für ASM-Bereitstellungsarten
  • ConfigSync und ASM-Sicherheitsdaten
  • ASMQKVIEW: Unterstützung des F5-Supports bei der Fehlerbehebung

Kapitel 14: Nutzung anwendungsbereiter Vorlagen

  • Anwendungsvorlagen: Vorkonfigurierte Baseline-Sicherheit

Kapitel15: Automatische Policy-Erstellung

  • Überblick über die automatische Policy-Erstellung
  • Definition von Vorlagen zur Automatisierung des Lernens
  • Definition der Policy-Lockerung
  • Definition der Policy-Verschärfung
  • Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
  • Definition von verfolgbaren Änderungen

Kapitel 16: Integration des Schwachstellen-Scanners für Webanwendungen

  • Integration der Scannerinformationen in ASM
  • Wird der Scan für eine neue oder bestehende Richtlinie verwendet?
  • Import von Schwachstellen
  • Behebung von Schwachstellen
  • Nutzung der XSD-Datei des generischen XML-Scanners

Kapitel17: Mehrschichtige Policies

  • Definition einer übergeordneten Policy
  • Definition der Hierarchie
  • Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien

Kapitel 18: Anmeldungsdurchsetzung, Brute-Force-Abwehr und Sitzungsverfolgung

  • Definition von Anmeldeseiten
  • Konfiguration der automatischen Erkennung von Anmeldeseiten
  • Definition der Sitzungsverfolgung
  • Was sind Brute-Force-Angriffe?
  • Konfiguration des Brute-Force-Schutzes
  • Definition von quellenbasiertem Schutz
  • Quellenbasierte Brute-Force-Abwehr
  • Definition der Sitzungsverfolgung
  • Konfiguration von Maßnahmen bei der Feststellung von Verstößen
  • Abwehr von Session Hijacking unter Verwendung der Geräte-ID

Kapitel 19: Abwehr von Web-Scraping und Durchsetzung der Geolokalisierung

  • Definition von Web-Scraping
  • Abwehr von Web-Scraping
  • Definition der Durchsetzung von Geolokalisierung
  • Konfiguration von Ausnahmen bei IP-Adressen

Kapitel20: DoS-Abwehr auf Layer 7 und erweiterter Bot-Schutz

  • Definition von Denial-of-Service-Angriffen
  • Der allgemeine Fluss des DoS-Schutzes
  • Definition des DoS-Profils
  • Überblick über den TPS-basierten DoS-Schutz
  • Anwendung der TPS-Abwehr
  • Erstellen eines DoS-Protokollierungsprofils
  • Definition der allgemeinen Einstellungen des DoS-Profils
  • Definition von Bot-Signaturen
  • Definition einer proaktiven Bot-Abwehr
  • Definition von verhaltens- und stressbedingter Erkennung
  • Definition der verhaltensbedingten DoS-Abwehr

Kapitel 21: ASM und iRules

  • Übliche Anwendung von iRules
  • Identifizierung von iRule-Komponenten
  • Auslösen von iRules mit Ereignissen
  • Definition von ASM-iRule-Ereignissen
  • Definition von ASM-iRule-Befehlen
  • Nutzung der ASM-iRule-Ereignismodi

Kapitel 22: Nutzung von Inhaltsprofilen

  • Definition von asynchronem JavaScript und XML
  • Definition von JavaScript Object Notation (JSON)
  • Definition von Inhaltsprofilen
  • Die Reihenfolge der URL-Klassifizierung

Kapitel 23: Überblick und Abschlusslabore

  • Abschließendes Laborprojekt (Option 1) – Produktionsszenario
  • Abschließendes Laborprojekt (Option 2) – JSON-Parsing mit dem JSON-Standardprofil
  • Abschließendes Laborprojekt (Option3) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7

SKU: F5-TRG-BIG-ASM-ESS

Kosten: 3.995 $ (USD)

Kursdauer: 4 Tage

Konzipiert für:
    Netzwerkadministratoren