WEBINAIRE

ModSecurity et NGINX : Réglage de l'ensemble des règles de base de l'OWASP


 

ModSecurity est le pare-feu applicatif open source le plus utilisé au monde, protégeant aujourd’hui plus d’un million de sites web. ModSecurity constitue le moteur du WAF et s’associe à des règles définissant les comportements malveillants, généralement le jeu de règles standard OWASP (CRS). Le CRS vous protège contre l’injection SQL (SQLi), l’inclusion locale de fichiers (LFI), l’exécution de code à distance (RCE) et bien d’autres attaques. La communauté assure sa maintenance et le fait évoluer depuis plus de 12 ans en conditions réelles.

Dans ce webinaire, nous discutons de la manière d'installer le CRS avec NGINX et ModSecurity, ainsi que de la manière de le régler. Bien que les paramètres par défaut du CRS minimisent les faux positifs, la peur de bloquer les utilisateurs légitimes effraie de nombreux administrateurs et les éloigne des WAF. Nous couvrons les techniques de réglage du CRS pour éviter les faux positifs dans plusieurs types d’environnements.

Dans ce webinaire, nous aborderons :

Comment installer l'ensemble de règles de base OWASP (CRS) avec ModSecurity

À propos des types d'attaques bloquées par le CRS, telles que SQLi, RFI et LFI

Comment régler le CRS pour minimiser les faux positifs

À quoi cela ressemble lorsque ModSecurity bloque une attaque (dans une démo en direct) et comment interpréter le journal d'audit

Présentateur

Fayçal Memon

Fayçal Memon
Ingénieur logiciel