COURS DE FORMATION

Configuration de BIG-IP ASM : Application Security Manager

Ce cours permet aux participants d’acquérir une compréhension fonctionnelle sur le déploiement, le paramétrage et l’utilisation de BIG-IP Application Security Manager (ASM) pour protéger leurs applications web contre les attaques basées sur HTTP. Le cours comprend des cours magistraux, des laboratoires pratiques et des discussions sur les différents composants d’ASM pour détecter et atténuer les menaces provenant de multiples vecteurs tels que le ratissage de sites, le déni de service en couche 7, la force brute, les robots, l’injection de code et les exploits « zero day ».

Objectifs du cours

À la fin de ce cours, l’étudiant sera en mesure de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement d’Application Security Manager
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment ASM protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployer ASM en utilisant le modèle de déploiement rapide (et d’autres modèles) et définir les contrôles de sécurité inclus dans chaque
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration d’ASM
  • Définir les signatures d’attaques et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Mettre en contraste la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chaque
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer ASM à l’aide du générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le ratissage du web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client

Sujets couverts

  • Provisionnement d’ASM
  • Provisionnement de ressources pour ASM
  • Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)
  • Concepts pour applications web
  • Atténuer le Top 10 OWASP et d’autres vulnérabilités
  • Déploiement de la politique de sécurité
  • Adaptation de la politique de sécurité
  • Déploiement des signatures d’attaques et des campagnes de menaces
  • Construction de sécurité positive
  • Sécurisation des cookies et autres en-têtes
  • Reporting et journalisation
  • Gestion avancée des paramètres
  • Utilisation du générateur automatique de politiques
  • Intégration avec les scanners de vulnérabilité du web
  • Obligation de connexion pour le contrôle des flux
  • Atténuation de la force brute et du « credential stuffing »
  • Suivi des sessions pour la reconnaissance des clients
  • Utilisation des politiques Parent et enfant
  • Protection contre les attaques DoS de couche 7
    • Protection contre les attaques DoS basée sur les transactions par seconde
    • Protection comportementale de la couche 7 contre les DoS
  • Configuration de la défense avancée contre les robots
    • Protection contre le ratissage du web et autres micro-services
    • Travailler avec les signatures des robots
  • Utilisation de DataSafe pour sécuriser le côté client du DOM (Document Object Model)

Public cible

Ce cours est destiné au personnel SecOps responsable du déploiement, du paramétrage et de la maintenance quotidienne d’ASM (Application Security Manager). Les participants obtiendront un niveau fonctionnel d’expertise avec ASM, notamment sur l’ensemble de la configuration des politiques de sécurité complète et des profils, l’évaluation des clients, et les différents types d’atténuation.

  • Une expérience de LTM n’est pas requise.
  • Une connaissance préalable du WAF n’est pas nécessaire.
  • Ce cours figure sur la liste des ressources d’étude approuvées pour l’examen de certification F5 ASM 303.

Connaissances requises

Il n’y a pas de pré-requis spécifique à la technologie F5 pour ce cours. Toutefois, il serait très utile pour les étudiants ayant une expérience limitée de l’administration et de la configuration de BIG-IP de remplir les conditions suivantes avant de participer au cours :

Les cours de formation en ligne gratuits suivants, bien qu’optionnels, seront très utiles pour tout étudiant ayant une expérience limitée de l’administration et de la configuration de BIG-IP. Ces cours sont disponibles auprès du centre de formation et d’éducation LearnF5. Https://www.f5.com/services/training :

Les connaissances générales suivantes et une expérience en matière de technologie des réseaux sont recommandées avant de participer à un cours dispensé par un instructeur de F5 Global Training Services :

· Encapsulation du modèle OSI · NAT et adressage IP privé
· Routage et commutation · Passerelle par défaut
· Ethernet et ARP · Pare-feux de réseau
· Concepts TCP/IP · LAN vs WAN
· Adressage IP et sous-réseautage  

Changements majeurs apportés au cours depuis la version v13.1

Le cours Configuration d’Application Security Manager v14 comprend désormais un contenu de laboratoire et de leçons sur le DoS comportemental L7, ainsi qu’un nouveau chapitre sur la défense avancée contre les robots suite aux changements apportés au produit Unified Bot Defense. Afin de faciliter l’enseignement sur quatre jours, les leçons et les travaux de laboratoire du précédent chapitre 13 : Différences de politique et administration, du chapitre 20 : F5 Advanced WAF et iRules, et du chapitre 21 : Utilisation des profils de contenu ont été déplacés vers des modules complémentaires et sont également disponibles dans le cadre de l’offre de formation en ligne Training Pass.

Plans des cours

Voir le plan de cours v14

PLAN DE COURS V14

Chapitre 1 : Mise en place du système BIG-IP

  • Introduction au système BIG-IQ
  • Mise en place initiale du système BIG-IP
  • Archivage de la configuration BIG-IP
  • Utilisation des ressources et outils de soutien de F5

Chapitre 2 : Traitement du trafic avec BIG-IP

  • Identification des objets de traitement du trafic BIG-IP
  • Comprendre les profils
  • Présentation des politiques de trafic local
  • Visualisation du flux de requêtes HTTP

Chapitre 3 : Concepts d’applications web

  • Présentation du traitement des requêtes applicatives HTTP
  • Pare-feu d’application Web : protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Présentation des éléments de communication des applications web
  • Présentation de la structure des requêtes HTTP
  • Examen des réponses HTTP
  • Exploitation du Document Object Model
  • Comment ASM analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

Chapitre 4 : Exploitation des vulnérabilités des applications web

  • Une taxonomie des attaques : le paysage des menaces
  • Exploits courants contre les applications web

Chapitre 5 : Déploiement de la politique de sécurité

  • Définition de l’apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow du déploiement
  • Modèles de politiques : point de départ de la protection
  • Workflow de déploiement (utilisation des paramètres avancés)
  • Définition des profils de journalisation
  • Contrôles de sécurité proposés par Rapid Deployment
  • Définition de Data Guard

Chapitre 6 : réglage des politiques et violations

  • Traitement du trafic après déploiement
  • Comment les infractions sont catégorisées
  • Classement des violations : une échelle de menace
  • Définition des étapes et mise en œuvre
  • Définition du mode d’application
  • Définition de la période de préparation à l’application
  • Définition des paramètres d’apprentissage, d’alarme et de blocage
  • Définition des suggestions de l’apprentissage
  • Choix d’apprentissage automatique ou manuel
  • Interprétation du résumé de la préparation à l’application
  • Configuration de la page de réponse de blocage

Chapitre 7 : Utilisation des signatures d’attaques

  • Définition des signatures d’attaques
  • Création de signatures d’attaques définies par l’utilisateur
  • Utilisation des modes d’édition simples et avancés
  • Définition des ensembles de signatures d’attaques
  • Comprendre les signatures d’attaques et la mise en place
  • Mise à jour des signatures d’attaques

Chapitre 8 : Élaboration d’une politique de sécurité positive

  • Définition et apprentissage des composantes de la politique de sécurité
  • Définition du wildcard
  • Définition du cycle de vie de l’entité
  • Choix du programme d’apprentissage
  • Comment apprendre : Jamais (wildcard uniquement)
  • Comment apprendre : Toujours
  • Comment apprendre : Sélectif
  • Examen de la période de préparation à l’application : entités
  • Visualisation des suggestions des l’apprentissage et de l’état de mise en place
  • Définition du score d’apprentissage
  • Définition des adresses IP fiables et non fiables
  • Comment apprendre : Compact

Chapitre 9 : Sécurisation des cookies et autres en-têtes

  • L’objectif des cookies F5 ASM
  • Définition des cookies autorisés et obligatoires
  • Sécurisation des en-têtes HTTP

Chapitre 10 : Rapports visuels et journalisation

  • Visualisation des données de synthèse sur la sécurité des applications
  • Création de rapports sur la sécurité des applications à l’aide de filtres
  • Visualisation de la consommation de ressources d’ASM
  • Garantie de conformité PCI : PCI-DSS 3.0
  • Analyse des demandes à l’aide du système Attack Expert
  • Capacités et destinations de journalisation locale
  • Visualisation des journaux dans l’utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses

Chapitre 11 : Projet de laboratoire 1

Chapitre 12 : Traitement des paramètres avancés

  • Définition des types de paramètres
  • Définition des paramètres statiques
  • Définition des paramètres dynamiques
  • Définition des niveaux de paramètres
  • Définition des paramètres positionnels
  • Autres considérations sur les paramètres

Chapitre 13 : Élaboration automatique des politiques

  • Présentation de l’élaboration automatique des politiques
  • Identification des modèles qui automatisent l’apprentissage
  • Définition du relâchement des politiques
  • Définition du resserrement des politiques
  • Définition de la vitesse d’apprentissage : l’échantillonnage de trafic
  • Définition des modifications de site de suivi

Chapitre 14 : Intégration du scanner de vulnérabilité des applications web

  • Intégration de la sortie du scanner
  • Importation et résolution des vulnérabilités
  • Utilisation du fichier XSD du scanner XML générique

Chapitre 15 : Déploiement de politiques à plusieurs niveaux

  • Définition de politiques parent et enfant
  • Cas d’utilisation du déploiement de politiques à plusieurs niveaux

Chapitre 16 : Obligation de connexion et atténuation des attaques par force brute

  • Définition de l’obligation de connexion pour le contrôle des flux
  • Définition des attaques par force brute
  • Définition de l’emmagasinement d’identifiants

Chapitre 17 : Reconnaissance avec suivi de session

  • Définition du suivi de session
  • Configuration des actions en cas de détection d’une violation

Chapitre 18 : Protection contre les attaques DoS en couche 7

  • Définition des attaques par déni de service
  • Définition du profil de protection DoS
  • Présentation de la protection DoS par TPS
  • Configuration de l’atténuation par stress
  • Définition de l’atténuation DoS comportementale

Chapitre 19 : Configuration de la défense avancée contre les bots

  • Classification des clients avec le profil Bot Defense
  • Définition des signatures de bots
  • Définition des empreintes F5
  • Définition de la vérification de navigateur
  • Définition de l’identifiant d’appareil
  • Définition des modèles de profil de défense contre les bots
  • Définition de la protection des micro-services
  • Atténuation du ratissage du Web

Chapitre 20 : Examen et laboratoires finaux

  • Questions récapitulatives sur le cours
  • Projet final de laboratoire (option 1) - Scénario de production
  • Projet final de laboratoire (option 2) - Gestion du trafic avec des politiques de trafic local en couche 7
Voir le plan de cours v13

PLAN DE COURS v13

Chapitre 1 : Mise en place du système BIG-IP

  • Introduction au système BIG-IQ
  • Mise en place initiale du système BIG-IP
  • Archivage de la configuration système BIG-IP
  • Utilisation des ressources et outils de soutien de F5

Chapitre 2 : Traitement du trafic avec BIG-IP

  • Identification des objets de traitement du trafic BIG-IP
  • Présentation du flux de paquets du réseau
  • Comprendre les profils
  • Présentation des politiques de trafic local
  • Visualisation du flux de requêtes HTTP

Chapitre 3 : Concepts d’applications web

  • Présentation du traitement des requêtes applicatives HTTP
  • Pare-feu d’application Web : protection de la couche 7
  • Contrôles de sécurité en couche 7 d’ASM
  • Présentation des éléments de communication web
  • Présentation de la structure des requêtes HTTP
  • Examen des réponses HTTP
  • Comment ASM analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

Chapitre 4 : Vulnérabilités courantes des applications web

  • Une taxonomie des attaques : le paysage des menaces
  • Quels éléments de la livraison d’application sont ciblés ?
  • Exploits courants contre les applications web

Chapitre 5 : Déploiement de la politique de sécurité

  • Définition de l’apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow du déploiement
  • Type de politique : comment la politique sera appliquée
  • Modèle de politique : détermine le niveau de protection
  • Modèles de politiques : élaboration automatique ou manuelle des politiques
  • Affectation de la politique au serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Sélection du mode d’application
  • L’importance du langage applicatif
  • Configurer les technologies de serveur
  • Vérifier la mise en place des signatures d’attaques
  • Visualisation des requêtes
  • Contrôles de sécurité proposés par Rapid Deployment
  • Définition des signatures d’attaques
  • Utilisation de Data Guard pour vérifier les réponses

Chapitre 6 : réglage des politiques et violations

  • Traitement du trafic après déploiement
  • Définition des violations
  • Définition des faux positifs
  • Comment les infractions sont catégorisées
  • Classement des violations : une échelle de menace
  • Définition des étapes et mise en œuvre
  • Définition du mode d’application
  • Définition de la période de préparation à l’application
  • Révision de la définition de l’apprentissage
  • Définition des suggestions de l’apprentissage
  • Choix d’apprentissage automatique ou manuel
  • Définition des paramètres d’apprentissage, d’alarme et de blocage
  • Interprétation du résumé de la préparation à l’application
  • Configuration de la page de réponse de blocage

Chapitre 7 : Signatures d’attaques

  • Définition des signatures d’attaques
  • L’essentiel sur les signatures d’attaques
  • Création de signatures d’attaques définies par l’utilisateur
  • Définition des modes d’édition simple et avancé
  • Définition des ensembles de signatures d’attaques
  • Définition des pools de signatures d’attaques
  • Comprendre les signatures d’attaques et la mise en place
  • Mise à jour des signatures d’attaques

Chapitre 8 : Élaboration d’une politique de sécurité positive

  • Définition et apprentissage des composantes de la politique de sécurité
  • Définition du wildcard
  • Définition du cycle de vie de l’entité
  • Choix du programme d’apprentissage
  • Comment apprendre : Jamais (wildcard uniquement)
  • Comment apprendre : Toujours
  • Comment apprendre : Sélectif
  • Examen de la période de préparation à l’application : entités
  • Visualisation des suggestions des l’apprentissage et de l’état de mise en place
  • Violations sans les suggestions de l’apprentissage
  • Définition du score d’apprentissage
  • Définition des adresses IP fiables et non fiables
  • Comment apprendre : Compact

Chapitre 9 : Cookies et autres en-têtes

  • Cookies ASM : que faut-il appliquer ?
  • Définition des cookies autorisés et obligatoires
  • Configuration du traitement de sécurité sur les en-têtes HTTP

Chapitre 10 : Rapports et journalisation

  • Présentation : données générales
  • Rapports : construisez votre propre vue
  • Rapports : graphique basé sur des filtres
  • Statistiques sur la force brute et le ratissage du web
  • Visualisation des rapports de consommation des ressources d’ASM
  • Conformité PCI : PCI-DSS 3.0
  • Le système Attack Expert
  • Visualisation des graphiques d’apprentissage du trafic
  • Capacités et destinations de journalisation locale
  • Comment activer la journalisation locale des événements de sécurité
  • Visualisation des journaux dans l’utilitaire de configuration
  • Exportation des requêtes
  • Profils de journalisation : construisez ce dont vous avez besoin
  • Configuration de la journalisation des réponses

Chapitre 11 : Projet de laboratoire 1

Chapitre 12 : Traitement des paramètres avancés

  • Définition des types de paramètres
  • Définition des paramètres statiques
  • Définition des paramètres dynamiques
  • Définition des propriétés d’extraction des paramètres dynamiques
  • Définition des niveaux de paramètres
  • Autres considérations sur les paramètres

Chapitre 13 : Policy Diff et administration

  • Comparaison des politiques de sécurité avec Policy Diff
  • Fusion de politiques de sécurité
  • Édition et exportation de politiques de sécurité
  • Restauration avec Policy History
  • Exemples de types de déploiement d’ASM
  • ConfigSync et données de sécurité d’ASM
  • ASMQKVIEW : à fournir au support technique F5 pour le dépannage

Chapitre 14 : Utilisation de modèles prêts à l’emploi

  • Modèles d’application : sécurité de base pré-configurée

Chapitre 15 : Élaboration automatique des politiques

  • Présentation de l’élaboration automatique des politiques
  • Définition des modèles qui automatisent l’apprentissage
  • Définition du relâchement des politiques
  • Définition du resserrement des politiques
  • Définition de la vitesse d’apprentissage : l’échantillonnage de trafic
  • Définition des modifications de site de suivi

Chapitre 16 : Intégration du scanner de vulnérabilité des applications web

  • Intégration de la sortie du scanner dans ASM
  • Le scan sera-t-il utilisé pour une politique nouvelle ou existante ?
  • Importation de vulnérabilités
  • Résolution de vulnérabilités
  • Utilisation du fichier XSD du scanner XML générique

Chapitre 17 : Politiques à plusieurs niveaux

  • Définition d’une politique parente
  • Définition de l’héritage
  • Cas d’utilisation du déploiement de politique parente

Chapitre 18 : Obligation de connexion, atténuation des attaques par force brute, et suivi des sessions

  • Définition des pages de connexion
  • Configuration de la détection automatique des pages de connexion
  • Définition du suivi de session
  • Qu’est-ce qu’une attaque par force brute ?
  • Configuration de la protection contre la force brute
  • Définition de protection basée sur la source
  • Atténuation de la force brute basée sur la source
  • Définition du suivi de session
  • Configuration des actions en cas de détection d’une violation
  • Atténuation des détournements de session grâce aux identifiants d’appareils

Chapitre 19 : Atténuation du ratissage du web et application de la géolocalisation

  • Définition du ratissage du web
  • Atténuation du ratissage du web
  • Définition de l’application de la géolocalisation
  • Configuration des exceptions pour les adresses IP

Chapitre 20 : Atténuation des DoS en couche 7 et protection avancée contre les bots

  • Définition des attaques par déni de service
  • Le flux général de la protection contre les DoS
  • Définition du profil DoS
  • Présentation de la protection DoS par TPS
  • Application des atténuations TPS
  • Création d’un profil de journalisation DoS
  • Définition des paramètres généraux du profil DoS
  • Définition des signatures de bots
  • Définition de la défense proactive contre les bots
  • Définition de la détection comportementale et de la détection par le stress
  • Définition de l’atténuation DoS comportementale

Chapitre 21 : ASM et iRules

  • Utilisations courantes des iRules
  • Identification des composantes d’une iRule
  • Déclenchement d’iRules avec des événements
  • Définition des événements iRule d’ASM
  • Définition des commandes iRule d’ASM
  • Utilisation des modes d’événements iRule d’ASM

Chapitre 22 : Utilisation des profils de contenu

  • Définition d’AJAX (Asynchronous JavaScript And XML)
  • Définition de la notation d’objet JavaScript (JSON)
  • Définition des profils de contenu
  • L’ordre des opérations pour la classification des URL

Chapitre 23 : Examen et laboratoires finaux

  • Projet final de laboratoire (option 1) - Scénario de production
  • Projet de laboratoire final (option 2) - Analyse JSON avec le profil JSON par défaut
  • Projet final de laboratoire (option 3) - Gestion du trafic avec des politiques de trafic local en couche 7

SKU : F5-SVC-TRG-UNIT

Durée du cours : 4 jours

Prix de l’unité de formation : 80

Conçu pour :
    Administrateur réseau