WEBINAIRE

ModSecurity et NGINX : Réglage de l'ensemble des règles de base de l'OWASP


 

ModSecurity est le pare-feu application Web (WAF) open source le plus populaire au monde, utilisé aujourd'hui par plus d'un million de sites Web. ModSecurity est le moteur WAF et fonctionne en conjonction avec des règles qui définissent le comportement malveillant, le plus souvent l'ensemble de règles de base OWASP (CRS). Le CRS fournit des protections contre l'injection SQL (SQLi), l'inclusion de fichiers locaux (LFI), l'exécution de code à distance (RCE) et de nombreux autres types d'attaques. Il est géré par la communauté et a été testé au combat pendant plus de 12 ans.

Dans ce webinaire, nous discutons de la manière d'installer le CRS avec NGINX et ModSecurity, ainsi que de la manière de le régler. Bien que les paramètres par défaut du CRS minimisent les faux positifs, la peur de bloquer les utilisateurs légitimes effraie de nombreux administrateurs et les éloigne des WAF. Nous couvrons les techniques de réglage du CRS pour éviter les faux positifs dans plusieurs types d’environnements.

Dans ce webinaire, nous aborderons :

Comment installer l'ensemble de règles de base OWASP (CRS) avec ModSecurity

À propos des types d'attaques bloquées par le CRS, telles que SQLi, RFI et LFI

Comment régler le CRS pour minimiser les faux positifs

À quoi cela ressemble lorsque ModSecurity bloque une attaque (dans une démo en direct) et comment interpréter le journal d'audit

Présentateur

Fayçal Memon

Fayçal Memon
Ingénieur logiciel