SCHULUNGSKURS

Konfiguration von BIG-IP ASM: Application Security Manager

Dieser Kurs vermittelt den Teilnehmern ein funktionelles Verständnis über die Bereitstellung, Konfiguration und den Betrieb von BIG-IP Application Security Manager (ASM) zum Schutz von Webanwendungen vor HTTP-basierten Angriffen. Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über verschiedene ASM-Komponenten zur Erkennung und Eindämmung von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Layer 7 Denial of Service, Brute Force, Bots, Code-Injection und Zero-Day-Exploits.

Ziele des Kurses

Nach Abschluss dieses Kurses können Teilnehmer folgendes:

  • Die Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk beschreiben
  • Application Security Manager bereitstellen
  • Eine Webanwendungs-Firewall definieren
  • Beschreiben, wie Webanwendungen durch die Sicherung von Dateitypen, URLs und Parameter mithilfe von ASM geschützt werden
  • ASM unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitsprüfungen bereitstellen
  • Lern-, Alarm- und Blockierungseinstellungen, die für die Konfiguration von ASM erforderlich sind, festlegen
  • Angriffssignaturen definieren und erklären, warum das Staging von Angriffssignaturen wichtig ist
  • Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen durchführen
  • Die Umsetzung positiver und negativer Sicherheitsrichtlinien vergleichen und die jeweiigen Vorteile erläutern
  • Sicherheitsverarbeitungsprozesse auf der Parameterebene einer Webanwendung konfigurieren
  • ASM mittels des Automatic Policy Builder bereitstellen
  • Richtlinien manuell konfigurieren oder die automatische Richtlinienerstellung zulassen
  • Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie
  • Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Credential-Stuffing
  • Konfiguration der Schutzmaßnahmen gegen Brute-Force-Angriffe
  • Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents
  • Bereitstellung von DataSafe zum Schutz clientseitiger Daten

Behandelte Themen

  • Provisioning für ASM
  • Ressourcenbereitstellung für ASM
  • Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
  • Konzepte von Webanwendungen
  • Verteidigung gegen die OWASP Top 10 und andere Sicherheitslücken
  • Bereitstellung von Sicherheitsrichtlinien
  • Anpassung von Sicherheitsrichtlinien
  • Bereitstellung von Angriffssignaturen und Bedrohungskampagnen
  • Positives Sicherheitsmodell
  • Sichern von Cookies und anderen Headern
  • Berichterstattung und Protokollierung
  • Erweiterte Parameteroptionen
  • Verwenden des Automatic Policy Builder
  • Integration mit Webschwachstellen-Scannern
  • Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Brute-Force- und Credential-Stuffing-Angriffen
  • Sitzungsverfolgung zur Client-Aufklärung
  • Verwenden von über- und untergeordneten Richtlinien
  • Schutz vor DoS-Angriffen auf Schicht 7
    • DoS-Schutz auf Basis der Transaktionen pro Sekunde
    • Schutz vor verhaltensbasierten DoS-Angriffen auf Schicht 7
  • Konfiguration der erweiterten Bot-Abwehr
    • Schutz vor Web-Scraping und anderen Mikrodiensten
    • Arbeiten mit Bot-Signaturen
  • Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite

Zielgruppe

Dieser Kurs richtet sich an SecOps-Experten, die für die Bereitstellung, Anpassung und tägliche Wartung von ASM (Application Security Manager) verantwortlich sind. Teilnehmer erhalten das für den Betrieb von ASM nötige Fachwissen, etwa umfassende Expertise über die Konfiguration von Sicherheitsrichtlinien und -profilen, das Client Assessment und geeignete Abwehrmethoden.

  • Erfahrung mit LTM ist nicht erforderlich.
  • Vorkenntnisse zu WAF sind nicht erforderlich.
  • Dieser Kurs steht auf der Liste der genehmigten Studienressourcen für die F5-ASM-303-Zertifizierungsprüfung.

Voraussetzungen

Für diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. Für Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung wäre es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:

Die folgenden kostenlosen webbasierten Schulungskurse sind zwar optional, aber sehr hilfreich für alle Teilnehmer ohne viel Erfahrung bei der Administration und Konfiguration von BIG-IP. Die Kurse sind über den LearnF5 Training and Education Hub erhältlich. https://www.f5.com/services/training:

Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:

· OSI-Modell-Kapselung · NAT und private IP-Adressen
· Routing und Switching · Standard-Gateway
· Ethernet und ARP · Netzwerk-Firewalls
· TCP/IP-Konzepte · LAN und WAN
· IP-Adressen und Subnetze  

Wichtige Kursänderungen seit v13.1

Der Kurs zur Konfiguration des Application Security Manager v14 enthält jetzt Übungen und Lektionen zu verhaltensbasierten DoS-Angriffen auf Layer 7 sowie ein neues Kapitel über die fortgeschrittene Bot-Abwehr als Ergebnis von Änderungen an der einheitlichen Bot-Abwehr am Produkt selbst. Um die viertägige Durchführung zu erleichtern, wurden die Lektionen und Übungen für das frühere Kapitel 13: Richtlinien-Diff und Verwaltung, Kapitel 20: F5 Advanced WAF und iRules, sowie Kapitel 21: Verwenden von Inhaltsprofilen in die Add-on-Sektion verschoben und sind auch als Teil des webbasierten Training Pass-Angebots verfügbar.

Überblick über den Kurs

Überblick über den Kurs v14 anzeigen

ÜBERBLICK: KURS v14

Kapitel 1: Einrichten des BIG-IP-Systems

  • Vorstellung des BIG-IP-Systems
  • Erstes Einrichten des BIG-IP-Systems
  • Archivieren der BIG-IP-Konfiguration
  • Nutzung der Support-Ressourcen und -Tools von F5

Kapitel 2: Traffic-Verarbeitung mit BIG-IP

  • BIG-IP-Traffic-Verarbeitungsobjekte erkennen
  • Profile verstehen
  • Überblick über lokale Traffic-Richtlinien
  • Visualisierung des Ablaufs von HTTP-Anfragen

Kapitel 3: Webanwendungen

  • Überblick: Verarbeitung von HTTP-Anwendungsanfragen
  • Web Application Firewall: Layer 7-Schutz
  • Layer 7-Sicherheitsprüfungen
  • Überblick: Kommunikationselemente von Webanwendungen
  • Überblick: Struktur von HTTP-Anfragen
  • Untersuchung von HTTP-Antworten
  • Exploits des Dokument-Objektmodells
  • Wie ASM Dateitypen, URLs und Parameter analysiert
  • Verwendung des Fiddler-HTTP-Proxy

Kapitel 4: Ausnutzen von Schwachstellen in Webanwendungen

  • Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
  • Gängige Exploits gegen Web-Anwendungen

Kapitel 5: Implementieren von Sicherheitsrichtlinien

  • Definieren des Lernens
  • Vergleich positiver und negativer Sicherheitsmodelle
  • Workflow bei der Implementierung
  • Richtlinienvorlagen: Ausgangspunkt für die Sicherheit
  • Implementierungs-Workflow (mit fortgeschrittenen Einstellungen)
  • Definieren von Protokollierungsprofilen
  • Sicherheitsprüfungen durch Rapid Deployment
  • Definieren von Data Guard

Kapitel 6: Richtlinienabstimmung und Verstöße

  • Traffic-Verarbeitung nach der Bereitstellung
  • Kategorisierung von Verstößen
  • Bewertung von Verstößen: Eine Bedrohungs-Skala
  • Definieren von Staging und Durchsetzung
  • Definieren des Durchsetzungsmodus
  • Definieren des Durchsetzungsbereitschaftszeitraums
  • Definieren der Einstellungen für Lernen, Alarm, und Blockieren
  • Definieren von Lernvorschlägen
  • Zwischen automatischem und manuellem Lernen wählen
  • Die Durchsetzungsbereitschafts-Zusammenfassung auswerten
  • Konfigurieren der Blockierungsreaktionen-Seite

Kapitel 7: Verwendung von Angriffssignaturen

  • Definieren von Angriffssignaturen
  • Erstellen benutzerdefinierter Angriffssignaturen
  • Den einfachen und fortgeschrittenen Bearbeitungsmodus verwenden
  • Definieren von Angriffssignatur-Sätzen
  • Angriffssignaturen und Staging verstehen
  • Aktualisieren von Angriffssignaturen

Kapitel 8: Aufbau einer positiven Sicherheitspolitik

  • Definieren und Lernen von Sicherheitsrichtlinien-Komponenten
  • Definieren der Wildcard
  • Definieren des Entity-Lebenszyklus
  • Auswahl des Lernschemas
  • Lernmethode: Nie (nur Wildcard)
  • Lernmethode: Immer
  • Lernmethode: Selektiv
  • Auseinandersetzung mit dem Durchsetzungsbereitschaftszeitraum: Entities
  • Lernvorschläge und Staging-Status ansehen
  • Definieren des Lern-Scores
  • Definieren vertrauenswürdiger und nicht vertrauenswürdiger IP-Adressen
  • Lernmethode: Kompakt

Kapitel 9: Sichern von Cookies und anderen Headern

  • Der Zweck von F5 ASM-Cookies
  • Definieren erlaubter und erzwungener Cookies
  • Sichern von HTTP-Headern

Kapitel 10: Visuelle Berichterstattung und Protokollierung

  • Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
  • Erstellung von Sicherheitsberichten für Anwendungen durch Filter
  • Anzeigen des ASM-Ressourcenverbrauchs
  • Sicherstellung der PCI-Compliance: PCI-DSS 3.0
  • Analysieren von Anfragen mit dem Angriffsexpertensystem
  • Lokale Protokollierungseinrichtungen und Ziele
  • Anzeigen von Protokollen im Konfigurationsprogramm
  • Definieren des Protokollierungsprofils
  • Konfigurieren der Reaktionsprotokollierung

Kapitel 11: Übungsprojekt 1

Kapitel 12: Erweiterte Parameteroptionen

  • Definieren von Parametertypen
  • Definieren statischer Parameter
  • Definieren dynamischer Parameter
  • Definieren von Parameter-Stufen
  • Definieren positionsbezogener Parameter
  • Andere Überlegungen über Parameter

Kapitel 13: Automatische Richtlinienerstellung

  • Überblick über die automatische Politikgestaltung
  • Identifizieren von Vorlagen für die Automatisierung des Lernens
  • Definieren der Lockerung von Richtlinien
  • Definitieren der Verschärfung von Richtlinien
  • Definitieren der Lerngeschwindigkeit: Traffic-Proben
  • Definieren von Seiten-Änderungen

Kapitel 14: Integration des Webanwendungs-Schwachstellenscanners

  • Integrieren der Scanner-Ausgabe
  • Importieren und Beheben von Schwachstellen
  • Verwendung der XSD-Datei des Generic XML Scanner

Kapitel 15: Bereitstellung mehrschichtiger Richtlinien

  • Definitieren übergeordneter und untergeordneter Richtlinien
  • Anwendungsfälle für den Einsatz mehrschichtiger Richtlinien

Kapitel 16: Login-Durchsetzung und Bekämpfung von Brute Force-Angriffen

  • Definieren der Login-Durchsetzung für die Flow-Kontrolle
  • Definieren von Brute-Force-Angriffen
  • Abwehr von Credential-Stuffing-Angriffen

Kapitel 17: Ausspähen mit Sitzungs-Tracking

  • Definieren des Sitzungs-Trackings
  • Konfigurieren von Aktionen bei Feststellung von Verstößen

Kapitel 18: Schutz vor DoS-Angriffen auf Layer 7

  • Definieren von Denial-of-Service-Angriffen
  • Definieren des DoS-Schutzprofils
  • Überblick über den TPS-basierten DoS-Schutz
  • Konfigurieren der stressbasierten Abwehr
  • Definieren der verhaltensbedingten DoS-Abwehr

Kapitel 19: Erweiterte Bot-Abwehr

  • Clients per Bot-Verteidigungsprofil klassifizieren
  • Definieren von Bot-Signaturen
  • Definieren von F5-Fingerabdrücken
  • Definieren der Browser-Verifizierung
  • Definieren der Geräte-ID
  • Definieren von Bot-Verteidigungs-Profilvorlagen
  • Definitieren des Mikrodienst-Schutzes
  • Abwehr von Web Scraping

Kapitel 20: Überblick und Abschlussübungen

  • Fragen zum Kursüberblick
  • Abschließendes Projekt (Option 1) - Produktionsszenario
  • Abschließendes Projekt (Option 2) - Trafficmanagement mit lokalen Layer 7-Trafficrichtlinien
Überblick über den Kurs v13 anzeigen

ÜBERBLICK ÜBER DEN KURS v13

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP

  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Überblick über den Paketfluss im Netzwerk
  • Informationen zu Profilen
  • Überblick über lokale Datenverkehrsrichtlinien
  • Visualisierung des HTTP-Anfrageflusses

Kapitel 3: Konzepte für Webanwendungen

  • Überblick über die Verarbeitung von Webanwendungs-Anfragen
  • Web Application Firewall: Schutz auf Layer7
  • ASM-Sicherheits-Checks auf Layer7
  • Überblick über die Web-Kommunikationselemente
  • Überblick über die Struktur von HTTP-Anfragen
  • Untersuchung von HTTP-Antworten
  • Analyse von Dateitypen, URLs und Parametern durch ASM
  • Nutzung des Fiddler-HTTP-Proxys

Kapitel 4: Häufig auftretende Sicherheitslücken in Webanwendungen

  • Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
  • Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
  • Gängige Exploits gegen Webanwendungen

Kapitel 5: Bereitstellung von Sicherheitsrichtlinien

  • Definition des Lernens
  • Vergleich positiver und negativer Sicherheitsmodelle
  • Der Bereitstellungs-Workflow
  • Policy-Typ: Wie wird die Richtlinie angewendet?
  • Policy-Vorlage: Bestimmung des Schutzniveaus
  • Policy-Vorlage: Automatische oder manuelle Richtlinienerstellung
  • Policy-Zuweisung zu virtuellen Servern
  • Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
  • Auswahl des Enforcement-Modus
  • Die Bedeutung der Anwendungssprache
  • Konfiguration von Servertechnologien
  • Prüfung des Stagings von Angriffssignaturen
  • Anzeigen von Anfragen
  • Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
  • Definition von Angriffssignaturen
  • Nutzung von Data Guard zur Prüfung der Antworten

Kapitel 6: Policy Tuning und Verstöße

  • Datenverkehrsverarbeitung nach der Bereitstellung
  • Definition von Verstößen
  • Definition von falsch positiven Ergebnissen
  • Kategorisierung von Verstößen
  • Bewertung von Verstößen: Eine Bedrohungsskala
  • Definition von Staging und Durchsetzung
  • Definition des Durchsetzungsmodus
  • Definition des Zeitraums für die Durchsetzungsbereitschaft
  • Prüfung der Definition von Lernen
  • Definition von Lernvorschlägen
  • Auswahl von automatischem oder manuellem Lernen
  • Definition der Lern-, Alarm- und Blockiereinstellungen
  • Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
  • Konfiguration der Seite für blockierte Antworten

Kapitel 7: Angriffssignaturen

  • Definition von Angriffssignaturen
  • Grundlagen der Angriffssignatur
  • Erstellen benutzerdefinierter Angriffssignaturen          
  • Definition einfacher und erweiterter Bearbeitungsmodi
  • Definition von Angriffssignatursätzen
  • Definition von Angriffssignatur-Pools
  • Informationen zu Angriffssignaturen und Staging
  • Aktualisierung von Angriffssignaturen

Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie

  • Definition und Lernen von Sicherheitsrichtlinien-Komponenten
  • Definition von Platzhaltern
  • Definition des Lebenszyklus der Einheit
  • Auswahl des Lernschemas
  • Art des Lernens: Niemals (nur Platzhalter)
  • Art des Lernens: Immer
  • Art des Lernens: Selektiv
  • Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
  • Anzeigen von Lernvorschlägen und Staging-Status
  • Verstöße ohne Lernvorschläge
  • Definition des Lern-Scores
  • Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
  • Art des Lernens: Kompakt

Kapitel 9: Cookies und andere Header

  • ASM-Cookies: Möglichkeiten der Durchsetzung
  • Definition von erlaubten und erzwungenen Cookies
  • Konfiguration der Sicherheitsverarbeitung bei HTTP-Headern

Kapitel 10: Berichterstattung und Protokollierung

  • Überblick: Großbilddaten
  • Berichterstattung: Erstellen einer eigenen Ansicht
  • Berichterstattung: Diagramm auf Basis von Filtern
  • Brute-Force- und Web-Scraping-Statistik
  • Anzeigen von ASM-Ressourcenberichten
  • PCI-Konformität: PCI-DSS 3.0
  • Das Angriffsexpertensystem
  • Anzeigen von Lerndiagrammen zum Datenverkehr
  • Lokale Protokollierungsmöglichkeiten und -ziele
  • Aktivierung der lokalen Protokollierung von Sicherheitsereignissen
  • Anzeigen von Protokollen im Konfigurationsprogramm
  • Export von Anfragen
  • Protokollierungsprofile: Erstellen aller nötigen Mittel
  • Konfiguration der Antwortenprotokollierung

Kapitel 11: Laborprojekt 1

Kapitel 12: Erweiterte Parameteroptionen

  • Definition von Parametertypen
  • Definition statischer Parameter
  • Definition dynamischer Parameter
  • Definition der Extraktionseigenschaften dynamischer Parameter
  • Definition von Parameterebenen
  • Sonstige Überlegungen zu Parametern

Kapitel 13: Richtlinien-Diff und Verwaltung

  • Vergleich von Sicherheitsrichtlinien und Richtlinien-Diff
  • Zusammenführung von Sicherheitsrichtlinien
  • Bearbeitung und Export von Sicherheitsrichtlinien
  • Wiederherstellung über den Richtlinienverlauf
  • Beispiele für ASM-Bereitstellungsarten
  • ConfigSync und ASM-Sicherheitsdaten
  • ASMQKVIEW: Unterstützung des F5-Supports bei der Fehlerbehebung

Kapitel 14: Nutzung anwendungsbereiter Vorlagen

  • Anwendungsvorlagen: Vorkonfigurierte Baseline-Sicherheit

Kapitel15: Automatische Policy-Erstellung

  • Überblick über die automatische Policy-Erstellung
  • Definition von Vorlagen zur Automatisierung des Lernens
  • Definition der Policy-Lockerung
  • Definition der Policy-Verschärfung
  • Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
  • Definition von verfolgbaren Änderungen

Kapitel 16: Integration des Schwachstellen-Scanners für Webanwendungen

  • Integration der Scannerinformationen in ASM
  • Wird der Scan für eine neue oder bestehende Richtlinie verwendet?
  • Import von Schwachstellen
  • Behebung von Schwachstellen
  • Nutzung der XSD-Datei des generischen XML-Scanners

Kapitel17: Mehrschichtige Policies

  • Definition einer übergeordneten Policy
  • Definition der Hierarchie
  • Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien

Kapitel 18: Anmeldungsdurchsetzung, Brute-Force-Abwehr und Sitzungsverfolgung

  • Definition von Anmeldeseiten
  • Konfiguration der automatischen Erkennung von Anmeldeseiten
  • Definition der Sitzungsverfolgung
  • Was sind Brute-Force-Angriffe?
  • Konfiguration des Brute-Force-Schutzes
  • Definition von quellenbasiertem Schutz
  • Quellenbasierte Brute-Force-Abwehr
  • Definition der Sitzungsverfolgung
  • Konfiguration von Maßnahmen bei der Feststellung von Verstößen
  • Abwehr von Session Hijacking unter Verwendung der Geräte-ID

Kapitel 19: Abwehr von Web-Scraping und Durchsetzung der Geolokalisierung

  • Definition von Web-Scraping
  • Abwehr von Web-Scraping
  • Definition der Durchsetzung von Geolokalisierung
  • Konfiguration von Ausnahmen bei IP-Adressen

Kapitel20: DoS-Abwehr auf Layer 7 und erweiterter Bot-Schutz

  • Definition von Denial-of-Service-Angriffen
  • Der allgemeine Fluss des DoS-Schutzes
  • Definition des DoS-Profils
  • Überblick über den TPS-basierten DoS-Schutz
  • Anwendung der TPS-Abwehr
  • Erstellen eines DoS-Protokollierungsprofils
  • Definition der allgemeinen Einstellungen des DoS-Profils
  • Definition von Bot-Signaturen
  • Definition einer proaktiven Bot-Abwehr
  • Definition von verhaltens- und stressbedingter Erkennung
  • Definition der verhaltensbedingten DoS-Abwehr

Kapitel 21: ASM und iRules

  • Übliche Anwendung von iRules
  • Identifizierung von iRule-Komponenten
  • Auslösen von iRules mit Ereignissen
  • Definition von ASM-iRule-Ereignissen
  • Definition von ASM-iRule-Befehlen
  • Nutzung der ASM-iRule-Ereignismodi

Kapitel 22: Nutzung von Inhaltsprofilen

  • Definition von asynchronem JavaScript und XML
  • Definition von JavaScript Object Notation (JSON)
  • Definition von Inhaltsprofilen
  • Die Reihenfolge der URL-Klassifizierung

Kapitel 23: Überblick und Abschlusslabore

  • Abschließendes Laborprojekt (Option 1) – Produktionsszenario
  • Abschließendes Laborprojekt (Option 2) – JSON-Parsing mit dem JSON-Standardprofil
  • Abschließendes Laborprojekt (Option3) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7

SKU: F5-SVC-TRG-UNIT

Kursdauer: 4 Tage

Einheitspreis der Ausbildung: 80

Konzipiert für:
    Netzwerkadministratoren