トレーニング コース

BIG-IP Application Security Manager(ASM)の設定

この4日間のコースでは、HTTPベースの攻撃からWebアプリケーションを保護するためにF5® BIG-IP® Application Security Manager™(ASM)の導入、調整、操作方法を機能的に理解することができます。

このコースでは、Webスクレイピング、レイヤー7サービス拒否、ブルートフォース、ボット、コード インジェクション、ゼロ デイ攻撃などの複数の攻撃ベクターからの脅威を検出して軽減するためのさまざまなBIG-IP ASMコンポーネントについて講義、実習、ディスカッションを行います。

コースの目的

  • アプリケーション デリバリー ネットワークにおけるフル プロキシ デバイスとしてのF5® BIG-IP®システムの役割を説明する
  • BIG-IP ASMをプロビジョニングする
  • Webアプリケーションのファイアウォールを定義する
  • ファイルの種類、URL、およびパラメータを保護することで、BIG-IP ASMがどのようにWebアプリケーションを保護するかを説明する
  • Rapid Deploymentテンプレート(およびその他のテンプレート)を使用してBIG-IP ASMを展開し、各テンプレートに含まれるセキュリティ チェックを定義する
  • BIG-IP ASMの設定に関連して、[Learn]、[Alarm]、[Block]の各設定を定義する
  • 攻撃シグネチャを定義し、攻撃シグネチャのステージングが重要である理由を説明する
  • ポジティブ セキュリティ ポリシーとネガティブ セキュリティ ポリシーの実装を対比し、それぞれの利点を説明する
  • Webアプリケーションのパラメータ レベルでセキュリティ処理を設定する
  • アプリケーション テンプレートを使用して商用Webアプリケーションを保護する
  • Automatic Policy Builderを使用してBIG-IP ASMを展開する
  • ポリシーを手動で調整するか、ポリシーの自動作成を許可する
  • サード パーティのアプリケーション脆弱性スキャナの出力をセキュリティ ポリシーに組み込む
  • ログイン強制とセッション追跡を設定する
  • ブルート フォース、Webスクレイピング、レイヤー7のサービス拒否攻撃に対する保護を設定する
  • 特定のBIG-IP ASMイベントとコマンドを使用してiRulesを実装する
  • コンテンツ プロファイルを使用してJSONおよびAJAXベースのアプリケーションを保護する
  • ボット シグネチャを実装する
  • 積極的なボット対策を実装する

コース トピック

  • BIG-IP ASMのプロビジョニング
  • F5® BIG-IP® Local Traffic Manager™(LTM)を使用したトラフィック処理
  • Webアプリケーションの概念
  • Webアプリケーションの脆弱性
  • セキュリティ ポリシーの実装
  • セキュリティ ポリシーの調整
  • 攻撃シグネチャ
  • 積極的なセキュリティ構築
  • Cookieおよびその他のヘッダーの保護
  • レポート機能とログ機能
  • ポリシーの差分、マージ、エクスポート
  • 高度なパラメータ処理
  • アプリケーション テンプレートの使用
  • Automatic Policy Builderの使用
  • Web脆弱性スキャナとの統合
  • ログイン強制
  • ブルート フォース攻撃の緩和
  • セッション追跡
  • Webスクレイピングの検出と緩和
  • 位置情報強制取得とIPアドレスの例外
  • 親ポリシーと子ポリシーの使用
  • レイヤー7 DoS対策
  • BIG-IP ASMとiRules
  • AJAXおよびJSONアプリケーションのコンテンツ プロファイルの使用
  • 高度なボット検出と防御
  • 積極的なボット対策
  • 攻撃シグネチャの簡易編集モード

受講対象者

このコースは、BIG-IP ASMのインストール、導入、調整および日常のメンテナンスを担当するセキュリティおよびネットワーク管理者を対象としています。

前提条件

このコースには、F5技術固有の前提条件はありませんが、BIG-IPシステムに詳しくない受講者は、受講前に以下のいずれかを修了しておくことをお勧めします。

BIG-IPシステムの管理と設定に慣れていない受講者には、オプションで利用できる以下の無料のWebベースのコースをお勧めします。

v13からの主なコースの変更点

「BIG-IP ASMの設定」v14.1コースには、L7行動分析によるDoSに関するラボと講義の内容が追加され、製品内のUnified Bot Defenseの変更に伴い、高度なボット対策に関する新しい章が追加されました。4日以内配送を容易にするため、以前の「第13章:Policy Diff and Administration」、「第20章:F5 Advanced WAF and iRules」、「第21章:Using Content Profiles」の講義とラボの資料はアドオンに移動され、Webベースのトレーニング パスの一部としても利用可能になりました。

コース概要

コース概要v14を見る

v14 COURSE OUTLINE

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Configuring Web Application Access

  • Review of BIG-IP LTM
  • Introduction to the Access Policy
  • Web Access Application Configuration Overview
  • Web Application Access Configuration in Detail

Chapter 3: Exploring the Access Policy

  • Navigating the Access Policy

Chapter 4: Managing BIG-IP APM

  • BIG-IP APM Sessions and Access Licenses
  • Session Variables and sessiondump
  • Session Cookies
  • Access Policy General Purpose Agents List

Chapter 5: Using Authentication

  • Introduction to Access Policy Authentication
  • Active Directory AAA Server
  • RADIUS
  • One-Time Password
  • Local User Database

Chapter 6: Understanding Assignment Agents

  • List of Assignment Agents

Chapter 7: Configuring Portal Access

  • Introduction to Portal Access
  • Portal Access Configuration Overview
  • Portal Access Configuration
  • Portal Access in Action

Chapter 8: Configuring Network Access

  • Concurrent User Licensing
  • VPN Concepts
  • Network Access Configuration Overview
  • Network Access Configuration
  • Network Access in Action

Chapter 9: Deploying Macros

  • Access Policy Macros
  • Configuring Macros
  • An Access Policy is a Flowchart
  • Access Policy Logon Agents
  • Configuring Logon Agents

Chapter 10: Exploring Client-Side Checks

  • Client-Side Endpoint Security

Chapter 11: Exploring Server-Side Checks

  • Server-Side Endpoint Security Agents List
  • Server-Side and Client-Side Checks Differences

Chapter 12: Using Authorization

  • Active Directory Query
  • Active Directory Nested Groups
  • Configuration in Detail

Chapter 13: Configuring App Tunnels

  • Application Access
  • Remote Desktop
  • Network Access Optimized Tunnels
  • Landing Page Bookmarks

Chapter 14: Deploying Access Control Lists

  • Introduction to Access Control Lists
  • Configuration Overview
  • Dynamic ACLs
  • Portal Access ACLs

Chapter 15: Signing On with SSO

  • Remote Desktop Single Sign-On
  • Portal Access Single Sign-On

Chapter 16: Using iRules

  • iRules Introduction
  • Basic TCL Syntax
  • iRules and Advanced Access Policy Rules

Chapter 17: Customizing BIG-IP APM

  • Customization Overview
  • BIG-IP Edge Client
  • Advanced Edit Mode Customization
  • Landing Page Sections

Chapter 18: Deploying SAML

  • SAML Conceptual Overview
  • SAML Configuration Overview

Chapter 19: Exploring Webtops and Wizards

  • Webtops
  • Wizards

Chapter 20: Using BIG-IP Edge Client

  • BIG-IP Edge Client for Windows Installation
  • BIG-IP Edge Client in Action

Chapter 21: Configuration Project

コース概要v13を見る

v13 COURSE OUTLINE

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Traffic Processing with BIG-IP

  • Identifying BIG-IP Traffic Processing Objects
  • Overview of Network Packet Flow
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow

Chapter 3: Web Application Concepts

  • Overview of Web Application Request Processing
  • Web Application Firewall: Layer 7 Protection
  • ASM Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How ASM Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy

Chapter 4: Common Web Application Vulnerabilities

  • A Taxonomy of Attacks: The Threat Landscape
  • What Elements of Application Delivery are Targeted?
  • Common Exploits Against Web Applications

Chapter 5: Security Policy Deployment

  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Policy Type: How Will the Policy Be Applied
  • Policy Template: Determines the Level of Protection
  • Policy Templates: Automatic or Manual Policy Building
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Selecting the Enforcement Mode
  • The Importance of Application Language
  • Configure Server Technologies
  • Verify Attack Signature Staging
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment
  • Defining Attack Signatures
  • Using Data Guard to Check Responses

Chapter 6: Policy Tuning and Violations

  • Post-Deployment Traffic Processing
  • Defining Violations
  • Defining False Positives
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page

Chapter 7: Attack Signatures

  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures          
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures

Chapter 8: Positive Security Policy Building

  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Violations Without Learning Suggestions
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compact

Chapter 9: Cookies and Other Headers

  • ASM Cookies: What to Enforce
  • Defining Allowed and Enforced Cookies
  • Configuring Security Processing on HTTP headers

Chapter 10: Reporting and Logging

  • Overview: Big Picture Data
  • Reporting: Build Your Own View
  • Reporting: Chart based on filters
  • Brute Force and Web Scraping Statistics
  • Viewing ASM Resource Reports
  • PCI Compliance: PCI-DSS 3.0
  • The Attack Expert System
  • Viewing Traffic Learning Graphs
  • Local Logging Facilities and Destinations
  • How to Enable Local Logging of Security Events
  • Viewing Logs in the Configuration Utility
  • Exporting Requests
  • Logging Profiles: Build What You Need
  • Configuring Response Logging

Chapter 11: Lab Project 1

Chapter 12: Advanced Parameter Handling

  • Defining Parameter Types
  • Defining Static Parameters
  • Defining Dynamic Parameters
  • Defining Dynamic Parameter Extraction Properties
  • Defining Parameter Levels
  • Other Parameter Considerations

Chapter 13: Policy Diff and Administration

  • Comparing Security Policies with Policy Diff
  • Merging Security Policies
  • Editing and Exporting Security Policies
  • Restoring with Policy History
  • Examples of ASM Deployment Types
  • ConfigSync and ASM Security Data
  • ASMQKVIEW: Provide to F5 Support for Troubleshooting

Chapter 14: Using Application-Ready Templates

  • Application Templates: Pre-Configured Baseline Security

Chapter 15: Automatic Policy Building

  • Overview of Automatic Policy Building
  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes

Chapter 16: Web Application Vulnerability Scanner Integration

  • Integrating Scanner Output Into ASM
  • Will Scan be Used for a New or Existing Policy?
  • Importing Vulnerabilities
  • Resolving Vulnerabilities
  • Using the Generic XML Scanner XSD file

Chapter 17: Layered Policies

  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases

Chapter 18: Login Enforcement, Brute Force Mitigation, and Session Tracking

  • Defining Login Pages
  • Configuring Automatic Detection of Login Pages
  • Defining Session Tracking
  • What Are Brute Force Attacks?
  • Brute Force Protection Configuration
  • Defining Source-Based Protection
  • Source-Based Brute Force Mitigations
  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection
  • Session Hijacking Mitigation Using Device ID

Chapter 19: Web Scraping Mitigation and Geolocation Enforcement

  • Defining Web Scraping
  • Mitigating Web Scraping
  • Defining Geolocation Enforcement
  • Configuring IP Address Exceptions

Chapter 20: Layer 7 DoS Mitigation and Advanced Bot Protection

  • Defining Denial of Service Attacks
  • The General Flow of DoS Protection
  • Defining the DoS Profile
  • Overview of TPS-based DoS Protection
  • Applying TPS mitigations
  • Create a DoS Logging Profile
  • Defining DoS Profile General Settings
  • Defining Bot Signatures
  • Defining Proactive Bot Defense
  • Defining Behavioral and Stress-Based Detection
  • Defining Behavioral DoS Mitigation

Chapter 21: ASM and iRules

  • Common Uses for iRules
  • Identifying iRule Components
  • Triggering iRules with Events
  • Defining ASM iRule Events
  • Defining ASM iRule Commands
  • Using ASM iRule Event Modes

Chapter 22: Using Content Profiles

  • Defining Asynchronous JavaScript and XML
  • Defining JavaScript Object Notation (JSON)
  • Defining Content Profiles
  • The Order of Operations for URL Classification

Chapter 23: Review and Final Labs

  • Final Lab Project (Option 1) – Production Scenario
  • Final Lab Project (Option 2) – JSON Parsing with the Default JSON Profile
  • Final Lab Project (Option 3) – Managing Traffic with Layer 7 Local Traffic Policies

SKU:F5-TRG-BIG-ASM-ESS

価格:3,995米ドル

コース所要時間:4日間

対象受講者:
ネットワーク管理者