The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

IronBee - universal web application security sensor

Дата
18 Feb 2011
ЗаголовокIronBee - universal web application security sensor
ПояснениеУниверсальная WAF-система (Web Application Firewall) для отслеживания и предотвращения атак на web-приложения, разработанная ключевыми разработчиками системы ModSecurity. Как и ModSecurity, IronBee позволяет нейтрализовать широкий спектр атак на web-приложения, таких как межсайтовый скриптинг, подстановка SQL-запросов, CSRF, подстановка JavaScript-блоков на страницы и DoS/DDoS-атаки. Код проекта открыт под лицензией Apache.

В комплекте с IronBee поставляется библиотека LibHTP, предназначенная для парсинга транзитного HTTP-трафика и выявления в нем аномалий. Ключевым отличием от ModSecurity является возможность разделения модуля, осуществляющего анализ и фильтрацию трафика на стороне HTTP-сервера, и компонента, выявляющего угрожающие безопасности запросы на основе доступного набора правил. Иными словами, на сервере может быть оставлен только интерфейсный модуль, а вся логика анализа потоков информации организована в виде универсального cloud-сервиса, который может обслуживать сразу несколько web-серверов предприятия. Подобный подход позволяет перенести значительную нагрузку, возникающую при выполнении анализа трафика, на внешний хост, высвободив дополнительные ресурсы для web-приложений.

Серверный процесс инспектирования может быть внедрен несколькими способами, например, загружен как модуль для http-сервера, встроен в приложение, запущен в режиме пассивного анализа трафика (как сниффер) или внедрен в виде прокси-акселератора (reverse proxy). Проект имеет модульную архитектуру, позволяя легко создавать и подключать расширяющие функциональность дополнения, без детального изучения внутренней архитектуры IronBee. Планируется создание инфраструктуры для совместного накопления и обмена правилами по блокированию различных видов атак на различные web-приложения. Кроме того, будет создана централизованная БД с набором правил для конкретных web-приложений и известных уязвимостей.

Home URLhttps://www.ironbee.com/
Флагenglish
РазделFirewall'ы, пакетные фильтры
Обнаружение атак
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 26.02.2018 Бесшовная миграция (роуминг) Wi-Fi для клиентов Linux и Android
- 25.02.2018 Решение проблемы с картами Intel после устранения уязвимости в WPA2 в wpa_supplicant
- 19.02.2018 Использование ALSA в Firefox и приложениях, поддерживающих только PulseAudio
- 02.02.2018 Решение проблемы при отказе работы Skype за шлюзом с изменённым TCP MSL
- 15.01.2018 Использование USB-брелоков Yubikey для ключей GPG и SSH
- 02.01.2018 Создания WiFi-ретрансляторов с поддержкой построения Mesh-сети
- 27.12.2017 Как увеличить охват квартиры точкой доступа при помощи алюминиевой фольги
- 12.12.2017 Обход ограничения доступа к материалам сайтов для платных подписчиков
- 02.12.2017 Сборка ChromiumOS из исходных текстов для запуска в QEMU
- 29.11.2017 Возвращение к жизни Skype 4.3 для Linux
- 10.11.2017 Сборка системы виртуализации crosvm из Chrome OS в обычном дистрибутиве Linux
- 24.10.2017 Еscape-последовательности в сеансе OpenSSH
- 10.09.2017 Использование CAA записей в DNS для защиты от генерации фиктивных HTTPS-сертификатов
- 08.09.2017 Настройка ротации логов MongoDB
- 26.07.2017 Быстрый посмотр конфигурации GEOM во FreeBSD
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру