CURSO DE FORMACIÓN

Configurar BIG-IP ASM: Application Security Manager

Este curso ofrece a los participantes una comprensión funcional de cómo implementar, ajustar y operar BIG-IP Application Security Manager (ASM) para proteger sus aplicaciones web de los ataques basados en HTTP. El curso incluye una conferencia, laboratorios prácticos y un debate sobre los diferentes componentes de ASM para detectar y mitigar las amenazas de los múltiples vectores de ataque como el web scraping, la denegación de servicio de capa 7, la fuerza bruta, los bots, la inyección de código y las vulnerabilidades de día cero.

Objetivos del curso

Al final de este curso, el estudiante será capaz de:

  • Describir el papel del sistema BIG-IP como un dispositivo proxy completo en una red de entrega de aplicaciones
  • Aprovisionar Application Security Manager
  • Definir un cortafuegos de aplicación web
  • Describir cómo ASM protege una aplicación web asegurando tipos de archivos, URL y parámetros
  • Implementar ASM usando la plantilla de Implementación rápida (y otras plantillas) y definir las comprobaciones de seguridad incluidas en cada
  • Definir los ajustes de aprendizaje, alarma y bloqueo en lo que respecta a la configuración de ASM
  • Definir las firmas de ataque y explicar por qué la puesta en escena de las firmas de ataque es importante
  • Implementar campañas de amenazas como protección contra las amenazas de CVE
  • Contrastar la aplicación de políticas de seguridad positivas y negativas y explicar los beneficios de cada una de ellas
  • Configurar el procesamiento de seguridad a nivel de parámetros de una aplicación web
  • Implementar ASM usando Automatic Policy Builder
  • Ajustar una política manualmente o permitir la creación automática de políticas
  • Integrar la salida del escáner de vulnerabilidades de aplicaciones de terceros en una política de seguridad
  • Configurar la aplicación de inicio de sesión para el control de flujo
  • Mitigar el relleno de credenciales
  • Configurar la protección contra los ataques de fuerza bruta
  • Implementar Advanced Bot Defense contra los web scrappers, todos los bots conocidos, y otros agentes automatizados
  • Desplegar DataSafe para asegurar los datos del lado del cliente

Temas tratados

  • Aprovisionamiento de ASM
  • Provisión de recursos para la ASM
  • Procesamiento del tráfico con BIG-IP Local Traffic Manager (LTM)
  • Conceptos de aplicaciones web
  • Mitigación de las vulnerabilidades del OWASP Top 10 y otras vulnerabilidades
  • Implementación de políticas de seguridad
  • Ajuste de políticas de seguridad
  • Implementar firmas de ataque y campañas de amenaza
  • Creación de seguridad positiva
  • Asegurar cookies y otros encabezados
  • Presentación de informes y registro
  • Gestión de parámetros avanzados
  • Usar Automatic Policy Builder
  • Integración con escáneres de vulnerabilidad
  • Aplicación de la ley para el control del flujo
  • Mitigación de relleno de credenciales y fuerza bruta
  • Seguimiento de la sesión para el reconocimiento del cliente
  • Usar políticas de padres e hijos
  • Protección DoS de la Capa 7
    • Protección DoS basada en la transacción por segundo
    • Protección DoS de la Capa 7
  • Configurar la defensa avanzada de los bots
    • Web Scraping y otros microservicios de protección
    • Trabajar con las firmas de bots
  • Usar DataSafe para asegurar el lado del cliente del modelo del objeto del documento

Audiencia

Este curso está destinado al personal responsable de SecOps para la implementación, el ajuste, y el mantenimiento diario de ASM (Application Security Manager). Los participantes obtendrán un nivel funcional de experiencia con ASM, incluyendo la política integral de seguridad y la configuración de perfiles, la evaluación de clientes y los tipos adecuados de mitigación.

  • No es necesario tener experiencia en LTM.
  • No se requiere conocimiento previo de WAF.
  • Este curso está en la lista de recursos de estudio aprobados para el examen de certificación F5 ASM 303.

Requisitos previos

No hay requisitos previos específicos de la tecnología F5 para este curso. Sin embargo, completar lo siguiente antes de asistir sería muy útil para los estudiantes con limitada experiencia en administración y configuración de BIG-IP:

Los siguientes cursos online de formación gratuitos, aunque son opcionales, serán muy útiles para cualquier estudiante con experiencia limitada en la administración y configuración de BIG-IP. Estos cursos están disponibles en el centro de formación y educación LearnF5. https://www.f5.com/services/training:

Se recomienda tener los siguientes conocimientos y experiencia generales en tecnología de redes antes de asistir a cualquier curso dirigido por un instructor de F5 Global Training Services:

· Encapsulado del modelo OSI · NAT y direccionamiento privado de la IP
· Enrutamiento y conmutación · Pasarela predeterminada
· Ethernet y ARP · Network firewalls
· Conceptos de TCP/IP · LAN vs. WAN
· Direcciones IP y subredes  

Cambios de curso importantes desde la v13.1

El curso Configurar Application Security Manager v14 ahora incluye contenido de laboratorio y conferencias para L7 Behavioral DoS, y un nuevo capítulo sobre Defensa avanzada de Bots como resultado de los cambios de la Defensa unificada de bots en el producto. Para facilitar la entrega de cuatro días, el material de conferencia y laboratorio para el anterior Capítulo 13: Diferenciación de políticas y administración, Capítulo 20: F5 Advanced WAF e iRules, y Capítulo 21: Uso de perfiles de contenido se han trasladado a complementos y también están disponibles como parte de la oferta de formación basada en web de Training Pass.

Esquema del curso

Ver Esquema del Curso v14

v14 RESUMEN DEL CURSO

Capítulo 1: Configurar el sistema BIG-IP

  • Presentación del sistema BIG-IP
  • Configuración inicial del sistema BIG-IP
  • Archivado de la configuración BIG-IP
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Procesamiento del tráfico con BIG-IP

  • Identificación de objetos de procesamiento de tráfico BIG-IP
  • Perfiles de comprensión
  • Panorama de las políticas de tráfico local
  • Visualización del flujo de peticiones HTTP

Capítulo 3: Conceptos de aplicación web

  • Panorama general del procesamiento de solicitudes de aplicaciones HTTP
  • Cortafuegos de aplicaciones web: Protección de capa 7
  • Comprobaciones de seguridad de capa 7
  • Visión general de los elementos de comunicación de aplicaciones web
  • Visión general de la estructura de peticiones HTTP
  • Examen de las respuestas HTTP
  • Explotación del modelo de objeto de documento
  • Cómo ASM analiza los tipos de archivos, URL y parámetros
  • Uso del Fiddler HTTP Proxy

Capítulo 4: Explotación de vulnerabilidades de aplicaciones web

  • Una taxonomía de los ataques: El panorama de las amenazas
  • Explotaciones comunes contra las aplicaciones web

Capítulo 5: Implementación de políticas de seguridad

  • Definición de aprendizaje
  • Comparación de los modelos de seguridad positivos y negativos
  • El flujo de trabajo del despliegue
  • Plantillas de políticas: Punto de partida de la protección
  • Proceso de trabajo de implementación (Usando los ajustes avanzados)
  • Definición de perfiles de inicio de sesión
  • Controles de seguridad ofrecidos por Rapid Deployment
  • Definición de Data Guard

Capítulo 6: Ajuste e infracciones de políticas

  • Procesamiento del tráfico después del despliegue
  • Cómo se clasifican los incumplimientos
  • Clasificación de la violación: Una escala de amenazas
  • Definición de la puesta en escena y la ejecución
  • Definición del modo de aplicación
  • Definición del período de preparación para la ejecución
  • Definición de los ajustes de aprendizaje, alarma y bloqueo
  • Definición de las sugerencias de aprendizaje
  • Selección de formación automática o manual
  • Interpretación del resumen de preparación para la aplicación de la ley
  • Configuración de la página de respuesta de bloqueo

Capítulo 7: Uso de firmas de ataque

  • Definición de las firmas de ataque
  • Creación de firmas de ataque definidas por el usuario
  • Uso de los modos de edición simple y avanzada
  • Definición de los conjuntos de firmas de ataque
  • Comprensión de las firmas de ataque y la puesta en escena
  • Actualización de las firmas de ataque

Capítulo 8: Desarrollo de políticas de seguridad positiva

  • Definición y aprendizaje de los componentes de la política de seguridad
  • Definición del comodín
  • Definición del ciclo de vida de la entidad
  • Elección del esquema de aprendizaje
  • Cómo aprender: Nunca (solo con comodín)
  • Cómo aprender: Siempre
  • Cómo aprender: Selectivo
  • Definición del período de preparación para la ejecución: Entidades
  • Visualización de las sugerencias de aprendizaje y el estado de la puesta en escena
  • Definición de la puntuación de aprendizaje
  • Definición de las direcciones IP de confianza y las de no confianza
  • Cómo aprender: Compacto

Capítulo 9: Garantizar cookies y otros encabezados

  • El propósito de las cookies de F5 ASM
  • Definición de las cookies permitidas y aplicadas
  • Garantía de las cabeceras del HTTP

Capítulo 10: Informes y registros visuales

  • Visualización de los datos del resumen de seguridad de la aplicación
  • Creación de informes de seguridad de aplicaciones utilizando filtros
  • Consulta del consumo de informes ASM
  • Garantía de cumplimiento de la PCI: PCI-DSS 3.0
  • Análisis de las solicitudes mediante el Sistema Experto en Ataques
  • Instalaciones y destinos de registro local
  • Visualización de registros en la utilidad de configuración
  • Definición del perfil de registro
  • Configuración del registro de respuestas

Capítulo 11: Proyecto de laboratorio 1

Capítulo 12: Manejo de parámetros avanzados

  • Definición de los tipos de parámetros
  • Definición de parámetros estáticos
  • Definición de parámetros dinámicos
  • Definición de los niveles de parámetros
  • Definición de parámetros de posicionamiento
  • Otras consideraciones sobre los parámetros

Capítulo 13: Creación de políticas automáticas

  • Visión general de la creación de políticas automáticas
  • Identificación de plantillas que automaticen el aprendizaje
  • Definición de la flexibilización de la política
  • Definición del endurecimiento de las políticas
  • Definición de la velocidad de aprendizaje: Muestreo de tráfico
  • Definición de los cambios en el sitio de la pista

Capítulo 14: Incorporación del escáner de vulnerabilidades en las aplicaciones web

  • Integración de la salida del escáner
  • Importación y resolución de vulnerabilidades
  • Uso del archivo XSD del Generic XML Scanner

Capítulo 15: Uso de políticas por capas

  • Definición de políticas de padres e hijos
  • Casos de uso para implementación de política por capas

Capítulo 16: Mitigación de la fuerza bruta y forzado de la sesión

  • Definición del forzado de la sesión para el control del flujo
  • Definición de los ataques de fuerza bruta
  • Definición de la mitigación de credenciales

Capítulo 17: Reconocimiento con seguimiento de la sesión

  • Definición del seguimiento de la sesión
  • Configuración de las acciones al detectar una violación

Capítulo 18: Protección de capa 7 del DoS

  • Definición de la negación de los ataques de servicio
  • Definición del perfil de protección del DoS
  • Visión general de la protección del DoS basada en el TPS
  • Configuración de la mitigación basada en el estrés
  • Definición de la mitigación del comportamiento DoS

Capítulo 19: Defensa avanzada de los bots

  • Clasificación de los clientes con el perfil de defensa del bot
  • Definición de las firmas de bot
  • Definición de las huellas dactilares F5
  • Definición de la verificación del navegador
  • Definición del ID del dispositivo
  • Definición de las plantillas de perfiles de defensa de los botes
  • Definición de la protección de los microservicios
  • Mitigación del web scraping

Capítulo 20: Revisión y laboratorios finales

  • Preguntas de revisión del curso
  • Proyecto final de laboratorio (Opción 1) - Escenario de producción
  • Proyecto final de laboratorio (Opción 2) - Gestión del tráfico con políticas de tráfico local de capa 7
Ver Esquema del Curso v13

v13 RESUMEN DEL CURSO

Capítulo 1: Configurar el sistema BIG-IP

  • Presentación del sistema BIG-IP
  • Configuración inicial del sistema BIG-IP
  • Archivar la configuración del sistema BIG-IP
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Procesamiento del tráfico con BIG-IP

  • Identificación de objetos de procesamiento de tráfico BIG-IP
  • Visión general del flujo de paquetes de la red
  • Perfiles de comprensión
  • Panorama de las políticas de tráfico local
  • Visualizar el flujo de peticiones HTTP

Capítulo 3: Conceptos de aplicación web

  • Panorama general de la tramitación de solicitudes en la web
  • Cortafuegos de aplicaciones web: Protección de capa 7
  • Comprobaciones de seguridad de la capa 7 de ASM
  • Visión general de los elementos de comunicación en la web
  • Visión general de la estructura de peticiones HTTP
  • Examinar las respuestas HTTP
  • Cómo ASM analiza los tipos de archivos, URL y parámetros
  • Usar el Fiddler HTTP Proxy

Capítulo 4: Vulnerabilidades comunes de las aplicaciones web

  • Una taxonomía de los ataques: El panorama de las amenazas
  • ¿Qué elementos de la entrega de la solicitud son objeto de la misma?
  • Explotaciones comunes contra las aplicaciones web

Capítulo 5: Despliegue de la política de seguridad

  • Definir el aprendizaje
  • Comparar los modelos de seguridad positivos y negativos
  • El flujo de trabajo del despliegue
  • Tipo de política: ¿Cómo se aplica la política?
  • Plantilla de política: Determina el nivel de protección
  • Plantillas de políticas: Creación de políticas automáticas o manuales
  • Asignación de la política al servidor virtual
  • Flujo de trabajo de despliegue: Uso de la configuración avanzada
  • Selección del modo de ejecución
  • La importancia del lenguaje de la aplicación
  • Configurar las tecnologías del servidor
  • Fases del estado de las firmas de ataque
  • Visualización de solicitudes
  • Controles de seguridad ofrecidos por el despliegue rápido
  • Definición de las firmas de ataque
  • Usar Data Guard para comprobar las respuestas

Capítulo 6: Ajuste de políticas e incumplimientos

  • Procesamiento del tráfico después del despliegue
  • Definir los incumplimientos
  • Definir los falsos positivos
  • Cómo se clasifican los incumplimientos
  • Clasificación de la violación: Una escala de amenazas
  • Definición de la puesta en escena y la ejecución
  • Definición del modo de aplicación
  • Definición del período de preparación para la ejecución
  • Revisar la definición de aprendizaje
  • Definir las sugerencias de aprendizaje
  • Elegir el aprendizaje automático o manual
  • Definición de los ajustes de aprendizaje, alarma y bloqueo
  • Interpretación del resumen de preparación para la aplicación de la ley
  • Configuración de la página de respuesta de bloqueo

Capítulo 7: Firmas de ataque

  • Definición de las firmas de ataque
  • Conceptos básicos de la firma del ataque
  • Creación de firmas de ataque definidas por el usuario
  • Definición de los modos de edición simple y avanzado
  • Definición de los conjuntos de firmas de ataque
  • Definición de los grupos de las firmas de ataque
  • Comprensión de las firmas de ataque y la puesta en escena
  • Actualizar las firmas de ataque

Capítulo 8: Creación de una política de seguridad positiva

  • Definición y aprendizaje de los componentes de la política de seguridad
  • Definir el comodín
  • Definición del ciclo de vida de la entidad
  • Elección del esquema de aprendizaje
  • Cómo aprender: Nunca (solo con comodín)
  • Cómo aprender: Siempre
  • Cómo aprender: Selectivo
  • Definición del período de preparación para la ejecución: Entidades
  • Ver las sugerencias de aprendizaje y el estado de la puesta en escena
  • Violaciones sin sugerencias de aprendizaje
  • Definir el puntaje de aprendizaje
  • Definir las direcciones IP de confianza y las no confiables
  • Cómo aprender: Compacto

Capítulo 9: Cookies y otros encabezados

  • Cookies ASM: Qué hacer cumplir
  • Definición de las cookies permitidas y aplicadas
  • Configurar el procesamiento de seguridad en los encabezados de HTTP

Capítulo 10: Informes y registros

  • Resumen: Datos del panorama general
  • Informar: Construya su propia vista
  • Informar: Gráfico basado en filtros
  • Estadísticas sobre la fuerza bruta y el raspado de la web
  • Ver los informes de recursos de ASM
  • Cumplimiento de la PCI: PCI-DSS 3.0
  • El Sistema Experto en Ataques
  • Ver los gráficos de aprendizaje del tráfico
  • Instalaciones y destinos de registro local
  • Cómo habilitar el registro local de eventos de seguridad
  • Visualización de registros en la utilidad de configuración
  • Exportación de solicitudes
  • Perfiles de registro: Construya lo que necesite
  • Configuración del registro de respuestas

Capítulo 11: Proyecto de laboratorio 1

Capítulo 12: Manejo de parámetros avanzados

  • Definición de los tipos de parámetros
  • Definición de parámetros estáticos
  • Definición de parámetros dinámicos
  • Definición de las propiedades de extracción de los parámetros dinámicos
  • Definición de los niveles de parámetros
  • Otras consideraciones sobre los parámetros

Capítulo 13: Difusión y administración de políticas

  • Comparación de las políticas de seguridad con la política de Diff
  • Fusionar políticas de seguridad
  • Edición y exportación de políticas de seguridad
  • Restaurar con la historia de la política
  • Ejemplos de tipos de despliegue de ASM
  • Datos de seguridad de ConfigSync y ASM
  • ASMQKVIEW: Proporcionar a F5 apoyo para la solución de problemas

Capítulo 14: Uso de plantillas listas para la aplicación

  • Plantillas de aplicación: Seguridad de línea base pre-configurada

Capítulo 15: Creación automática de políticas

  • Visión general de la creación de políticas automáticas
  • Definir plantillas que automaticen el aprendizaje
  • Definición de la flexibilización de la política
  • Definición del endurecimiento de las políticas
  • Definición de la velocidad de aprendizaje: Muestreo de tráfico
  • Definición de los cambios en el sitio de la pista

Capítulo 16: Integración del escáner de vulnerabilidades de aplicaciones web

  • Integrar la salida del escáner en el ASM
  • ¿Se usará el escáner para una política nueva o existente?
  • Importar vulnerabilidades
  • Resolver vulnerabilidades
  • Usar el archivo XSD del Generic XML Scanner

Capítulo 17: Políticas por niveles

  • Definir una política parental
  • Definición de la herencia
  • Casos de uso de despliegue de políticas de los padres

Capítulo 18: Aplicación de la conexión, mitigación de la fuerza bruta y seguimiento de la sesión

  • Definición de las páginas de acceso
  • Configuración de la detección automática de las páginas de acceso
  • Definición del seguimiento de la sesión
  • ¿Qué son los ataques de fuerza bruta?
  • Configuración de protección de fuerza bruta
  • Definición de la protección basada en la fuente
  • Mitigaciones de fuerza bruta basadas en la fuente
  • Definición del seguimiento de la sesión
  • Configurar las acciones para detectar una violación
  • Mitigación del secuestro de sesión usando la identificación del dispositivo

Capítulo 19: Mitigación del desecho de la red y aplicación de la geolocalización

  • Definir el raspado de la red
  • Mitigación del desecho de la red
  • Definición de la aplicación de la geolocalización
  • Configuración de las excepciones de la dirección IP

Capítulo 20: Mitigación del DoS de la capa 7 y protección avanzada de los bots

  • Definir la negación de los ataques de servicio
  • El flujo general de la protección del DoS
  • Definir el perfil de DoS
  • Visión general de la protección del DoS basada en el TPS
  • Aplicar las mitigaciones del TPS
  • Creación de un perfil de registro DoS
  • Definición de la configuración general del perfil DoS
  • Definición de las firmas de bot
  • Definición de la defensa proactiva de bots
  • Definir la detección basada en el comportamiento y el estrés
  • Definir la mitigación del comportamiento DoS

Capítulo 21: ASM y iRules

  • Usos comunes de las iRules
  • Identificación de los componentes del iRule
  • Desencadenar iRules con eventos
  • Definir los eventos de ASM iRule
  • Definición de los comandos de la regla ASM iRule
  • Usar los modos de eventos del iRule de ASM

Capítulo 22: Uso de los perfiles de contenido

  • Definir Asynchronous JavaScript y XML
  • Definir la Notación de Objetos de JavaScript (JSON)
  • Definición de perfiles de contenido
  • El orden de las operaciones para la clasificación del URL

Capítulo 23: Revisión y laboratorios finales

  • Proyecto final de laboratorio (Opción 1) - Escenario de producción
  • Proyecto final de laboratorio (Opción 2) - Análisis de JSON con el perfil predeterminado de JSON
  • Proyecto final de laboratorio (opción 3) - Gestión del tráfico con políticas de tráfico local de capa 7

SKU: F5-SVC-TRG-UNIT

Duración del curso: 4 días

Precio unitario de la formación: 80

Diseñado para:
    Arquitecto Administrador de Redes