ModSecurity est le pare-feu application Web (WAF) open source le plus populaire au monde, utilisé aujourd'hui par plus d'un million de sites Web. ModSecurity est le moteur WAF et fonctionne en conjonction avec des règles qui définissent le comportement malveillant, le plus souvent l'ensemble de règles de base OWASP (CRS). Le CRS fournit des protections contre l'injection SQL (SQLi), l'inclusion de fichiers locaux (LFI), l'exécution de code à distance (RCE) et de nombreux autres types d'attaques. Il est géré par la communauté et a été testé au combat pendant plus de 12 ans.
Dans ce webinaire, nous discutons de la manière d'installer le CRS avec NGINX et ModSecurity, ainsi que de la manière de le régler. Bien que les paramètres par défaut du CRS minimisent les faux positifs, la peur de bloquer les utilisateurs légitimes effraie de nombreux administrateurs et les éloigne des WAF. Nous couvrons les techniques de réglage du CRS pour éviter les faux positifs dans plusieurs types d’environnements.
Comment installer l'ensemble de règles de base OWASP (CRS) avec ModSecurity
À propos des types d'attaques bloquées par le CRS, telles que SQLi, RFI et LFI
Comment régler le CRS pour minimiser les faux positifs
À quoi cela ressemble lorsque ModSecurity bloque une attaque (dans une démo en direct) et comment interpréter le journal d'audit
Fayçal Memon
Ingénieur logiciel