{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"ru":"Предложить бонус за референс","_type":"localeString","en":"Offer a reference bonus"},"configurator":{"_type":"localeString","en":"Сonfigurator","ru":"Конфигуратор"},"i-sell-it":{"_type":"localeString","en":"I sell it","ru":"I sell it"},"i-use-it":{"en":"I use it","ru":"I use it","_type":"localeString"},"roi-calculator":{"en":"ROI-calculator","ru":"ROI-калькулятор","_type":"localeString"},"selling":{"en":"Selling","ru":"Продают","_type":"localeString"},"using":{"en":"Using","ru":"Используют","_type":"localeString"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"_type":"localeString","en":"deployment","ru":"внедрение"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"_type":"localeString","en":"Pitch","ru":"Краткое описание"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"_type":"localeString","en":"Details","ru":"Детальнее"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"_type":"localeString","en":"Product features","ru":"Особенности продукта"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"en":" Problems that solves","ru":"Проблемы которые решает","_type":"localeString"},"values":{"_type":"localeString","en":"Values","ru":"Ценности"},"сomparison-matrix":{"_type":"localeString","en":"Comparison matrix","ru":"Матрица сравнения"},"testing":{"_type":"localeString","en":"Testing","ru":"Тестирование"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"en":" Characteristics","ru":"Характеристики","_type":"localeString"},"transaction-features":{"_type":"localeString","en":"Transaction Features","ru":"Особенности сделки"},"average-discount":{"ru":"Средняя скидка партнера","_type":"localeString","en":"Partner average discount"},"deal-protection":{"ru":"Защита сделки","_type":"localeString","en":"Deal protection"},"average-deal":{"en":"Average deal size","ru":"Средний размер сделки","_type":"localeString"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"to-know-more":{"_type":"localeString","en":"To know more","ru":"Чтобы узнать больше"},"scheme":{"en":" Scheme of work","ru":"Схема работы","_type":"localeString"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"en":"Deployments with this product","ru":"Внедрения с этим продуктом","_type":"localeString"},"user-features":{"en":"User features","ru":"Особенности пользователей","_type":"localeString"},"job-roles":{"ru":"Роли заинтересованных сотрудников","_type":"localeString","en":" Roles of Interested Employees"},"organizational-features":{"en":"Organizational Features","ru":"Организационные особенности","_type":"localeString"},"calculate-price":{"_type":"localeString","en":" Calculate product price","ru":"Рассчитать цену продукта"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"_type":"localeString","en":"About Product","ru":"О продукте"},"or":{"en":"or","ru":"или","_type":"localeString"},"program-sends-data":{"_type":"localeString","en":"Program Sends Data"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"ru":"Схожие категории","_type":"localeString","en":"Complementary Categories"},"program-receives-data":{"en":"Program Receives Data","_type":"localeString"},"rebate":{"en":"Bonus","ru":"Бонус","_type":"localeString"},"rebate-for-poc":{"_type":"localeString","en":"Bonus 4 POC","ru":"Бонус 4 POC"},"configurator-content":{"en":"Calculate price for this product here","ru":"Рассчитайте стоимость продукта","_type":"localeString"},"configurator-link":{"_type":"localeString","en":"here","ru":"тут"},"vendor-popover":{"ru":"производитель","_type":"localeString","en":"vendor"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"en":"select product for presentation","ru":"выбрать продукт для презентации","_type":"localeString"},"auth-message":{"ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString","en":"You have to register or login."},"add-to-comparison":{"en":"Add to comparison","ru":"Добавить в сравнение","_type":"localeString"},"added-to-comparison":{"_type":"localeString","en":"Added to comparison","ru":"Добавлено в сравнения"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"videos":{"_type":"localeString","en":"Videos","ru":"Видео"},"vendor-verified":{"ru":"Подтверждено производителем","_type":"localeString","en":"Vendor verified"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"ru":"месяцев","_type":"localeString","en":"months"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"_type":"localeString","en":"See Details","ru":"Детали"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"_type":"localeString","en":"ROI calculators","ru":"ROI калькуляторы"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"en":"Enter your search term","ru":"Введите поисковый запрос","_type":"localeString"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"_type":"localeString","en":"My Company","de":"Über die Firma","ru":"О компании"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость"},"get_bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"_type":"localeString","en":"Name","ru":"Имя"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"en":"Comment","ru":"Комментарий","_type":"localeString"},"your-rate":{"_type":"localeString","en":"Your rate","ru":"Ваша оценка"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт","_type":"localeString"},"meta":[{"name":"og:type","content":"website"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}],"translatable_meta":[{"translations":{"_type":"localeString","en":"Example product","ru":"Конкретный продукт"},"name":"og:title"},{"translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"},"name":"og:description"},{"name":"title","translations":{"en":"Product","ru":"Продукт","_type":"localeString"}},{"name":"description","translations":{"en":"Product description","ru":"Описание продукта","_type":"localeString"}},{"name":"keywords","translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"}}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"cloudflare-web-application-firewall-waf":{"id":1608,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Cloudflare.png","logo":true,"schemeURL":"https://roi4cio.com/fileadmin/user_upload/cloudfare_scheme.png","scheme":true,"title":"Cloudflare web application firewall WAF","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cloudflare-web-application-firewall-waf","companyTitle":"Cloudflare","companyTypes":["supplier","vendor"],"companyId":4284,"companyAlias":"cloudflare","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Локальные межсетевые экраны быстро устаревают и требуют профессионального обслуживания, чтобы регулярно обновлять правила защиты от новых угроз. WAF Cloudflare помогает заказчикам опережать угрозы, автоматически обновляясь при появлении новых вызовов кибербезопасности. Платформа Cloudflare анализирует около 3 млн запросов каждую секунду, постоянно выявляет и блокирует новые потенциальные угрозы.<br /></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Многоуровневая целостная система безопасности</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Cloudflare предлагает единый источник контроля безопасности веб-сайтов, приложений и API, размещенных в нескольких облачных средах. Многоуровневая безопасность обеспечивает видимость событий безопасности, обеспечивая при этом постоянный контроль безопасности во всех облаках, в которых развертываются интернет-ресурсы. Любые атаки, наблюдаемые Cloudflare, записываются и анализируются. Сеть Cloudflare затем защищает интернет-активы во всех облачных провайдерах.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Совместимость с PCI</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Использование WAF Cloudflare помогает вам с высокой эффективностью выполнять требования PCI. Если вы являетесь продавцом, который обрабатывает информацию о кредитной карте клиентов, требования PCI DSS 2.0 и 3.0 6.6 позволяют использовать два варианта для удовлетворения этого требования:</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">OWASP, приложения и пользовательские правила</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">CloudFare WAF по умолчанию защищает ваши веб-свойства от 10 уязвимостей OWASP. Эти правила OWASP дополняются 148 встроенными правилами WAF, которые можно применять одним нажатием кнопки. Клиенты Business and Enterprise также могут запрашивать пользовательские правила WAF для фильтрации определенного трафика атаки.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">10 уязвимостей OWASP</span>\r\n<ul> <li>Инъекции</li> <li>Взлом аутентификации и управления сеансом</li> <li>Чувствительная экспозиция данных</li> <li>Внешние объекты XML (XXE)</li> <li>Нарушение контроля доступа</li> <li>Неверная конфигурация</li> <li>Межсайтовый скриптинг (XSS)</li> <li>Небезопасная десериализация</li> <li>Использование компонентов с известными уязвимостями</li> <li>Недостаточная регистрация и мониторинг</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Блокировка угроз и функции конфиденциальности</span>\r\n\r\n<ul> <li>Коллективная разведка для выявления новых угроз</li> <li>Защита от угроз на основе репутации</li> <li>Комментарий защиты от спама</li> <li>Блокировать или оспаривать посетителей по IP-адресу</li> <li>Блокировать или оспаривать посетителей по номеру AS</li> <li>Блокировать или бросать вызов посетителям по коду страны</li> <li>Блокировка агента пользователя</li> <li>Блокировка зоны</li> <li>Конфигурация уровня безопасности</li> </ul>","shortDescription":"Облачный брандмауэр веб-приложений Cloudfare (WAF) защищает интернет-ресурсы от таких распространенных атак как SQL-инъекций, межсайтовые скрипты и фишинговые запросы","type":"Программное обеспечение","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Cloudflare web application firewall WAF","keywords":"Cloudflare, правила, безопасности, угрозы, OWASP, новых, уязвимостей, сети","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Локальные межсетевые экраны быстро устаревают и требуют профессионального обслуживания, чтобы регулярно обновлять правила защиты от новых угроз. WAF Cloudflare помогает заказчикам","og:title":"Cloudflare web application firewall WAF","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Локальные межсетевые экраны быстро устаревают и требуют профессионального обслуживания, чтобы регулярно обновлять правила защиты от новых угроз. WAF Cloudflare помогает заказчикам","og:image":"https://roi4cio.com/fileadmin/user_upload/Cloudflare.png"},"eventUrl":"","translationId":1608,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[{"id":199,"title":"SSL-транзакции/Second","required":0,"type":"select","templateId":19,"value":"N/A","options":["2000","1500","2230","2500"]},{"id":201,"title":"Пропускная способность платформы","required":0,"type":"select","templateId":19,"value":"N/A","options":["5000 Mbps","25 Mbps","500 Mbps"]},{"id":203,"title":"Порты","required":0,"type":"multiselect","templateId":19,"value":"N/A","options":["8-GE (Copper)","Optional SFP","2-10GE SR or LR","4-GE(Copper)","6xGE (Copper)","4-1GE (Copper)","2x100FE Copper w/Bypass"]},{"id":205,"title":"Высота","required":0,"type":"select","templateId":19,"value":"N/A","options":["1U","1U (desktop)","1U (mini)"]},{"id":207,"title":"SQL Инъекционные атаки","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":209,"title":"Межсайтовые сценарные атаки","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":211,"title":"Фальсификации cookie","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":212,"title":"Проверка (валидация) и защита формы","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":215,"title":"HTTP и XML формат проверки ответов и запросов","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":217,"title":"Проверка полезной нагрузки JSON","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":219,"title":"Защита на основе подписи и поведения","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":221,"title":"Data Loss Prevention (DLP) поддержка","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":223,"title":"Защита от отказа в обслуживании XML","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":225,"title":"Поддержка аутентификации, авторизации и аудита","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":227,"title":"Поддержка разгрузки SSL","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":229,"title":"Средства отчетности и политики, которые обеспечивают упрощенную проверку соответствия PCI-DSS","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":231,"title":"База данных репутации IP","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":233,"title":"Поддержка для LDAP, RADIUS, Local, SAML 2.0","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":235,"title":"Проверка соответствия HIPAA","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":237,"title":"Защита от отказа в обслуживании уровня 7","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":239,"title":"Защита от отказа в обслуживании уровня 4","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":241,"title":"Захват сеанса","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":243,"title":"Проверка соответствия SOX или BASEL II","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":245,"title":"Виртуальный патч","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":247,"title":"Интеграция с Sandbox","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":249,"title":"Поддержка аутентификации NTLM и Kerberos","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":251,"title":"Дополнительная защита для SMTP и FTP-атак (SPAM, Antivirus, Harvesting, Fraud)","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":253,"title":"Защита DoS / DDoS / Защита от ботнета","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":255,"title":"Брандмауэр с отслеживанием состояния соединений (Stateful Firewall)","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":257,"title":"SOAP, сокеты HTML5, защита Web 2.0","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}},{"id":259,"title":"Интеграция уязвимостей сторонних элементов","required":0,"type":"binary","templateId":19,"value":true,"options":{"values":null,"defaults":null}},{"id":261,"title":"Рекомендуемые лаборатории NSS","required":0,"type":"binary","templateId":19,"value":"N/A","options":{"values":null,"defaults":null}}],"concurentProducts":[{"id":4620,"logoURL":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg","logo":true,"scheme":false,"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-u35-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Estates, Events etc. across the globe.<br />The product is available in 30+ different models to serve wide range of concurrent users with throughput range from 3.2 Gbps to 240 Gbps.<br /></span><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>\r\n<p> </p>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","keywords":"","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","og:description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:image":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg"},"eventUrl":"","translationId":7055,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4365,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ServerChoice.png","logo":true,"scheme":false,"title":"CORE SECURITY","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"core-security","companyTitle":"ServerChoice","companyTypes":["supplier","vendor"],"companyId":6756,"companyAlias":"serverchoice","description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span style=\"font-weight: bold;\">ServerChoice CORE Security</span> с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Base</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro: защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: ежеквартально</li><li>Улучшения в системе</li><li>Брандмауэр следующего поколения</li><li>Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)</li></ul>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Enterprise</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: неуправляемый ежемесячно</li><li>Улучшения в системе</li><li>Nextgen брандмауэр </li><li>Контроль целостности файлов</li><li>Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)</li><li>24/7 услуги SIEM</li></ul>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">CORE Platinum</span></span></p>\r\n<ul><li>Двухфакторная аутентификация</li><li>TrendMicro защита от вирусов и вредоносных программ</li><li>Сканирование уязвимостей: управляемый ежемесячно</li><li>Улучшения в системе</li><li>Nextgen брандмауэр </li><li>Контроль целостности файлов</li><li>Усовершенствованная защита от DDoS</li><li>Pro (Терабит +)</li><li>24/7 услуги SIEM</li><li>Система предотвращения вторжений (IPS)<span style=\"font-weight: bold;\"></span></li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Дополнительные сервисы CORE Security </span></p>\r\nВ дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:\r\n<ul><li>Предотвращение потери данных (DLP)</li><li>Брандмауэры веб-приложений (WAF)</li><li>Тестирование на проникновение</li><li>Фильтрация URL (только для виртуальных рабочих столов)</li><li>Фильтрация спама в электронной почте и антивирус (только для Exchange)</li><li>Консультации по соответствию нормативам</li></ul>\r\n<p class=\"align-left\"><br /><br /></p>","shortDescription":"Гибкие настраиваемые пакеты решений для повышенной безопасности облачной инфраструктуры\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CORE SECURITY","keywords":"","description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span ","og:title":"CORE SECURITY","og:description":"<p class=\"align-center\"><span style=\"font-weight: bold;\">CORE Security</span></p>\r\nКогда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета <span ","og:image":"https://roi4cio.com/fileadmin/user_upload/ServerChoice.png"},"eventUrl":"","translationId":4365,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - защита от утечки данных","alias":"dlp-zashchita-ot-utechki-dannykh","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":467,"title":"Сетевая экспертиза","alias":"setevaja-ehkspertiza","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":836,"title":"DRP - Цифровая защита от рисков","alias":"drp-cifrovaja-zashchita-ot-riskov","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":840,"title":"Кибербезопасность АСУ ТП","alias":"kiberbezopasnost-asu-tp","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5701,"logoURL":"https://roi4cio.com/fileadmin/user_upload/netspi_logo.jpg","logo":true,"scheme":false,"title":"NETSPI Penetration Testing as a Service","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"netspi-penetration-testing-as-a-service","companyTitle":"NetSPI LLC.","companyTypes":["supplier","vendor"],"companyId":8608,"companyAlias":"netspi-llc","description":"<p class=\"align-center\"> <span style=\"font-weight: bold;\">Тестирование на проникновение как услуга</span></p>\r\nТестирование проникновения NetSPI как услуга (PTaaS) делает экспертную группу тестирования на проникновение доступной для вашей организации тогда, когда вам это необходимо. Компания предоставит вам необходимую информацию, независимо от того, планирует ли вы новое задание, анализируете отчеты об уязвимостях в режиме реального времени, нуждаетесь в исправлении или обеспечении соответствия.\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Преимущества PTaaS от NetSPI </span></p>\r\n<ul><li><span style=\"font-weight: bold;\">Улучшенная отчетность</span></li></ul>\r\n<p class=\"align-left\">Текущие результаты тестирования материалов предоставляются через Resolve, платформу управления уязвимостями, которая дает вам представление об уязвимостях в одной панели и позволяет анализировать данные, чтобы увидеть анализ тенденций из года в год.</p>\r\n<ul><li><span style=\"font-weight: bold;\">Ускоренное восстановление</span></li></ul>\r\n<p class=\"align-left\">Интерактивные отчеты в режиме реального времени делают путь к исправлению простым и понятным. Интеграция с вашими тикетными системами и инструментами исправления для оптимизации процесса исправления.</p>\r\n<ul><li><span style=\"font-weight: bold;\">Сокращенное административное время</span></li></ul>\r\n<p class=\"align-left\">Тратьте больше времени на создание ценности бизнеса и меньше времени на управление проектами. PTaaS устраняет административные проблемы и обеспечивает своевременное и окончательное тестирование</p>\r\n<ul><li><span style=\"font-weight: bold;\">Scan Monster</span></li></ul>\r\n<p class=\"align-left\">Ускоряйте поиск уязвимостей с помощью собственной технологии непрерывного сканирования NetSPI. Интегрированные с Resolve, уязвимости автоматически дедуплицируются и проверяются группой ручного тестирования NetSPI, обеспечивая ясность результатов.</p>\r\n<hr />\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Как это работает?</span></p>\r\n<hr />\r\n<p class=\"align-left\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Услуги консультантов</span></span></p>\r\nЧтобы полностью осознать реалии вашей безопасности и помочь обеспечить ее максимальный уровень , необходимо, чтобы несколько программных элементов управления угрозами и уязвимостями (TVM) работали вместе. NetSPI разработала всеобъемлющую структуру, которая помогает клиентам вдумчиво рассмотреть необходимые элементы программы TVM.\r\n<p class=\"align-left\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование на проникновение приложений</span></span></p>\r\n<p class=\"align-left\">Команда экспертов по тестированию безопасности приложений NetSPI специализируется на выявлении и использовании уязвимостей в веб, мобильных приложениях. Независимо от того, размещается ли ваше приложение внутри компании или в облаке, NetSPI оценивает приложения на наличие уязвимостей и предоставляет рекомендации для вашей компании с четкими, действенными инструкциями по исправлению, чтобы улучшить состояние безопасности.</p>\r\n<p class=\"align-left\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование на проникновение в сеть</span></span></p>\r\n<p class=\"align-left\">Поверхности атаки значительно увеличились с появлением облаков и IoT. Тестирование проникновением NetSPI помогает вам в выявлении несанкционированного доступа к вашим защищенным системам. Благодаря сочетанию тестирования проникновения внешней, внутренней и беспроводной сети, NetSPI может протестировать всю вашу инфраструктуру.</p>\r\n<p class=\"align-left\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование на проникновение в облако</span></span></p>\r\n<p class=\"align-left\">Услуги по тестированию проникновения в облако позволят выявить бреши в безопасности вашей облачной инфраструктуры и предоставят вам действенные рекомендации по устранению уязвимостей и улучшению безопасности в облаке.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Моделирование</span></span></p>\r\n<p class=\"align-left\">Компании продолжают инвестировать в решения в области безопасности, обучение и поставщиков управляемых услуг без полного тестирования их эффективности. Позвольте NetSPI помочь вам оценить эти инвестиции и лучше понять, на что тратить время и деньги, основываясь на реальной оценке ваших базовых возможностей обнаружения и реагирования. </p>\r\n<p class=\"align-left\"><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Непрерывное тестирование на проникновение</span></span></p>\r\n<p class=\"align-left\">Непрерывное тестирование проникновения NetSPI расширяет возможности повторяющихся ручных тестов на проникновение с глубоким погружением благодаря высококачественным точкам касания в течение всего года. Scan Monster позволяет сканировать ваши сети и приложения с любой скоростью по вашему запросу, и вся информация об активах и уязвимостях будет передаваться непосредственно в Resolve. Все критические уязвимости немедленно передаются в группу тестирования на проникновение NetSPI и проверяются в течение 48 часов.<br /><br /></p>","shortDescription":"Будь то планирование новых заданий, анализ отчетов об уязвимостях, исправление или соблюдение требований - тест на проникновение от NetSPI идеальное решение для этого.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NETSPI Penetration Testing as a Service","keywords":"","description":"<p class=\"align-center\"> <span style=\"font-weight: bold;\">Тестирование на проникновение как услуга</span></p>\r\nТестирование проникновения NetSPI как услуга (PTaaS) делает экспертную группу тестирования на проникновение доступной для вашей организации тогда, ко","og:title":"NETSPI Penetration Testing as a Service","og:description":"<p class=\"align-center\"> <span style=\"font-weight: bold;\">Тестирование на проникновение как услуга</span></p>\r\nТестирование проникновения NetSPI как услуга (PTaaS) делает экспертную группу тестирования на проникновение доступной для вашей организации тогда, ко","og:image":"https://roi4cio.com/fileadmin/user_upload/netspi_logo.jpg"},"eventUrl":"","translationId":5701,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":445,"title":"Тестирование на проникновение","alias":"testirovanie-na-proniknovenie","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":791,"title":"Сканер уязвимостей","alias":"skaner-ujazvimostei","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png"},{"id":793,"title":"Сканер уязвимостей web-приложений","alias":"skaner-ujazvimostei-web-prilozhenii","description":"Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, представляет собой автоматизированный инструмент безопасности. Он сканирует веб-приложения на наличие вредоносных программ, уязвимостей и логических недостатков. Сканер использует тесты «черного ящика», так как эти тесты не требуют доступа к исходному коду, а вместо этого запускают внешние атаки для проверки уязвимостей безопасности. Эти симулированные атаки могут обнаруживать обход пути, межсайтовый скриптинг (XSS) и внедрение команд.\r\nСканеры веб-приложений относятся к категории инструментов динамического тестирования безопасности приложений (DAST). Инструменты DAST дают представление о том, как ведут себя ваши веб-приложения во время их работы, позволяя вашему бизнесу устранить потенциальные уязвимости, прежде чем хакер использует их для проведения атаки. По мере развития ваших веб-приложений решения DAST продолжают сканировать их, чтобы ваш бизнес мог быстро выявлять и устранять возникающие проблемы, прежде чем они перерастут в серьезные риски.\r\nСканер уязвимостей веб-приложения сначала сканирует весь веб-сайт, анализируя каждый найденный файл и отображая всю структуру веб-сайта. После этого этапа обнаружения он выполняет автоматический аудит распространенных уязвимостей безопасности, запуская серию веб-атак. Сканеры веб-приложений проверяют наличие уязвимостей на веб-сервере, прокси-сервере, сервере веб-приложений и даже на других веб-службах. В отличие от сканеров исходного кода, сканеры веб-приложений не имеют доступа к исходному коду и поэтому обнаруживают уязвимости, фактически выполняя атаки.\r\nОценка уязвимости веб-приложения сильно отличается от общей оценки уязвимости, когда безопасность фокусируется на сетях и хостах. Сканер уязвимостей приложения сканирует порты, подключается к службам и использует другие методы для сбора информации, раскрывающей уровни исправлений, конфигурации и потенциальные уязвимости нашей инфраструктуры.\r\nИнструменты автоматического сканирования веб-приложений помогают пользователю убедиться в том, что весь веб-сайт правильно сканируется, и что никакие входные данные или параметры не остаются не проверенными. Автоматические сканеры веб-уязвимостей также помогают находить высокий процент технических уязвимостей и дают вам очень хороший обзор структуры веб-сайта и состояния безопасности.\r\nЛучший способ определить угрозы безопасности веб-приложений - это выполнить оценку уязвимости веб-приложений. Важность этих угроз может сделать вашу организацию уязвимой, если они не будут должным образом идентифицированы и смягчены. Поэтому внедрение решения для сканирования безопасности веб-приложений должно иметь первостепенное значение для планов безопасности вашей организации в будущем.","materialsDescription":" <span style=\"font-weight: bold;\">Почему важно сканирование уязвимостей веб-приложений?</span>\r\nВеб-приложения являются технологической базой современных компаний. Вот почему все больше и больше предприятий делают ставку на развитие этого типа цифровых платформ. Они выделяются тем, что позволяют автоматизировать процессы, упрощать задачи, быть более эффективными и предлагать лучший сервис для клиентов.\r\nЗадача веб-приложений заключается в том, что пользователь выполняет задачу, будь то покупка, совершение банковской транзакции, доступ к электронной почте, редактирование фотографий, текстов и многое другое. На самом деле они очень полезны для бесконечного количества услуг, отсюда и их популярность. Их недостатков немного, но есть один, который требует особого внимания: уязвимости.\r\n<span style=\"font-weight: bold;\">Основные риски безопасности веб-приложения</span>\r\nСканер веб-уязвимостей поможет вам защитить ваши сервисы. Тем не менее, важно знать об основных рисках безопасности, которые существуют, чтобы как разработчики, так и специалисты по безопасности всегда были внимательны и могли своевременно находить наиболее подходящие решения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инъекция</span></span>\r\nЭто уязвимость, которая влияет на базы данных приложения. Они возникают, когда ненадежные данные отправляются интерпретатору с помощью команды или запроса. Злоумышленник может внедрить вредоносный код, чтобы нарушить нормальную работу приложения, предоставив ему доступ к данным без авторизации или выполнив непроизвольные команды.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сбои аутентификации</span></span>\r\nЕсли при сканировании уязвимостей в веб-приложениях происходит сбой, это может быть связано с потерей аутентификации. Это критическая уязвимость, поскольку она позволяет злоумышленнику выдавать себя за другого пользователя. Это может поставить под угрозу важные данные, такие как имена пользователей, пароли, токены сеансов и многое другое.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Чувствительные данные воздействия</span></span>\r\nСерьезным риском является раскрытие конфиденциальных данных, особенно финансовой информации, такой как кредитные карты или номера счетов, личные данные, такие как место жительства, или информация, связанная со здоровьем. Если злоумышленник ищет уязвимости такого типа, он может изменить или украсть эти данные и использовать их обманным путем. Поэтому очень важно использовать инструменты сканирования веб-приложений, чтобы найти уязвимости в веб-приложениях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Application_Vulnerability_Scanner.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5703,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ThreatX.png","logo":true,"scheme":false,"title":"THE THREATX Platform","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"the-threatx-platform","companyTitle":"ThreatX","companyTypes":["supplier","vendor"],"companyId":8607,"companyAlias":"threatx","description":" Все больше приложений. Смена архитектуры. Более сложные угрозы. У кого есть время - или персонал - чтобы уследить за всем этим? Современные организации должны поддерживать как локальные, так и гибридные облачные среды. Архитектуры API и микросервисов должны быть надежно защищены, чтобы предотвратить злоупотребления и предотвратить атаки. \r\nВ то же время приносящий доход доступ к этим же службам должен обеспечиваться беспрепятственным потоком. И, что еще хуже, широкий спектр очень сложных и серьезных угроз, таких как атаки-инъекции, отказ в обслуживании, захват учетных записей, сканирование на наличие уязвимостей и веб-сканирование постоянно ориентированы на весь ваш периметр.\r\nРезультат? Нежелательное бремя для сотрудников службы безопасности, которые обязаны постоянно настраивать правила, анализировать ложные срабатывания и ложные отрицания и расследовать неубедительные аномалии. Добавьте ко всему этому необходимость работать в тесном контакте с командами DevOps, и вы получите идеальный шторм назревающих вызовов безопасности. \r\nЭто трудно. А устаревшие WAF не дотягивают до предоставления решений, которые могли бы помочь. Облачная система защиты веб-приложений и API (WAAP) от ThreatX использует новый подход, который устраняет много проблем, которые в настоящее время связаны с устаревшими WAF.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Основанное на атаке решение для защиты веб-приложений ThreatX защищает веб-приложения и API-интерфейсы от киберугроз в облачных, локальных и гибридных средах, обеспечивая точную защиту и полную видимость угроз. </span></span>Уникальная комбинация профилирования поведения, коллективного анализа угроз и глубокой аналитики обеспечивает уверенное освещение. \r\n<p class=\"align-left\">AppSec-as-a-Service (ASaaS) обеспечивает круглосуточный доступ к экспертам AppSec, что снижает дополнительные расходы, связанные с устаревшими WAF.<span style=\"font-weight: bold;\"></span></p>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Решение от ThreatX это:</span></p>\r\n<ul><li>Полное решение для всех типов угроз: OWASP Top 10, боты, целевые атаки и DDoS</li><li>Реализация развертывания в собственном облаке приведет к блокировке за часы, а не дни</li><li>Беспрецедентная наглядность атак, нацеленных на ваш бизнес</li><li>Круглосуточный доступ к экспертам AppSec по требованию снижает потребность во внутренней экспертизе</li></ul>\r\n<hr />\r\n<p class=\"align-center\"> <span style=\"font-weight: bold;\">Как это работает?</span></p>\r\n<hr />\r\n<ul><li>Подход, основанный на kill chain, классифицирует подозрительное поведение и связанные с ним риски</li><li>Простое развертывание на основе SaaS обеспечивает покрытие для гибридных сред приложений и всех API</li><li>IP-опрос использует внедрение JavaScript, куки-файлы и формы для проверки подозрительных пользователей.</li><li>Глубокий обзор активности атак, их классификации и рисков, позволяющий командам выполнять сортировку и реагирование на инциденты</li><li>Аналитика общих угроз сопоставляет шаблоны и методы атак для нескольких клиентов и приложений.</li><li>Угрозы блокируются в режиме реального времени на основе настраиваемой оценки риска</li><li>Доступ к управляемым услугам для дополнительного поиска угроз или анализа и мониторинга 24x7</li><li>Сочетает защиту от ботов, DDoS и WAF в быстро развертываемом облачном решении</li></ul>\r\n<br /><br />","shortDescription":"Защитите свои приложения. Где угодно. Без усилий. WAAP защита от уязвимостей, ботов, DDoS и других атак + 24/7 экспертиза безопасности","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"THE THREATX Platform","keywords":"","description":" Все больше приложений. Смена архитектуры. Более сложные угрозы. У кого есть время - или персонал - чтобы уследить за всем этим? Современные организации должны поддерживать как локальные, так и гибридные облачные среды. Архитектуры API и микросервисов должны б","og:title":"THE THREATX Platform","og:description":" Все больше приложений. Смена архитектуры. Более сложные угрозы. У кого есть время - или персонал - чтобы уследить за всем этим? Современные организации должны поддерживать как локальные, так и гибридные облачные среды. Архитектуры API и микросервисов должны б","og:image":"https://roi4cio.com/fileadmin/user_upload/ThreatX.png"},"eventUrl":"","translationId":5703,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5705,"logoURL":"https://roi4cio.com/fileadmin/user_upload/sixscan.png","logo":true,"scheme":false,"title":"6SCAN","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"6scan","companyTitle":"6Scan","companyTypes":["supplier","vendor"],"companyId":8606,"companyAlias":"6scan","description":"6Scan - это комплексное решение для обеспечения безопасности вашего сайта. Запатентованная технология сочетает в себе полный набор функций, которые сканируют и автоматически устраняют критические проблемы, которые, если их не решить, могут нанести ущерб вашему бизнесу и клиентам и репутации. \r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Что делает 6Scan?</span></p>\r\n<ul><li><span style=\"font-weight: bold; \">Находит.</span> Шесть независимых сканеров 6Scan работают для обнаружения уязвимостей, сканирования на наличие вредоносных программ и проверки файлов вашего веб-сайта на предмет любых проблем безопасности или рисков. </li></ul>\r\n<ul><li><span style=\"font-weight: bold; \">Исправляет.</span> Запатентованная технология автоматически исправляет любые проблемы безопасности, как только они обнаружены. 6Scan внедряет WAF (брандмауэр веб-приложений) и пользовательские исправления уязвимостей, чтобы обеспечить блокировку любых векторов атак. Весь процесс обнаружения и устранения уязвимостей полностью автоматизирован и управляется с помощью единой панели мониторинга. </li></ul>\r\n<ul><li><span style=\"font-weight: bold; \">Защищает.</span> 6Scan будет продолжать отслеживать ваш сайт на наличие новых уязвимостей и угроз безопасности. Сканирование может быть запланировано автоматически или запущено вручную, вы будете уведомлены о любых проблемах. Как и во всех службах 6Scan, этот процесс можно отслеживать из панели инструментов, где у вас есть возможность откатить любые изменения. </li></ul>\r\n<p class=\"align-left\"><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сканирование вредоносных программ. </span></span>Сложное сканирование, которое запускает ряд различных тестов для обнаружения любых признаков вредоносного ПО на вашем сайте. Сканирование на наличие вредоносных программ 6Scan развертывает гораздо больший набор тестов, чем большинство простых или встроенных сканеров, чтобы убедиться, что обнаружены даже самые последние угрозы.</p>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаление вредоносных программ.</span></span> Сервис для восстановления вашего сайта после атаки вредоносных программ. Эксперты по безопасности 6Scan зайдут на ваш сайт и удалят любой вредоносный код или бэкдоры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сканирование на стороне сервера.</span></span> Сканирование и проверка файлов в вашей учетной записи хостинга на наличие каких-либо признаков бэкдоров или скрытого вредоносного кода, которые могут быть использованы для компрометации вашего сайта.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сканирование сайта.</span></span> Обнаруживает уязвимости, которые могут сделать ваш сайт мишенью для атак. Проактивный сервис работает в фоновом режиме, обеспечивая безопасность сайта.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Автоматическое исправление. </span></span>Запатентованная технология исправления действует немедленно, чтобы решить проблемы с уязвимым кодом сайта. Оставленные без внимания эти проблемы становятся отправной точкой для хакеров, чтобы получить доступ к вашему сайту.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сканирование и исправление CMS. </span></span>Автоматически устраняет проблемы, создаваемые устаревшими и уязвимыми подключаемыми модулями и системами управления контентом, такими как WordPress, Drupal и Joomla, которые используются миллионами веб-сайтов. ","shortDescription":"Первый автоматизированный пакет безопасности для сайта.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"6SCAN","keywords":"","description":"6Scan - это комплексное решение для обеспечения безопасности вашего сайта. Запатентованная технология сочетает в себе полный набор функций, которые сканируют и автоматически устраняют критические проблемы, которые, если их не решить, могут нанести ущерб вашему","og:title":"6SCAN","og:description":"6Scan - это комплексное решение для обеспечения безопасности вашего сайта. Запатентованная технология сочетает в себе полный набор функций, которые сканируют и автоматически устраняют критические проблемы, которые, если их не решить, могут нанести ущерб вашему","og:image":"https://roi4cio.com/fileadmin/user_upload/sixscan.png"},"eventUrl":"","translationId":5705,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3827,"logoURL":"https://roi4cio.com/fileadmin/user_upload/carbon_black.png","logo":true,"scheme":false,"title":"CARBON BLACK (CB) Protection","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":2,"alias":"carbon-black-cb-protection","companyTitle":"Carbon Black","companyTypes":["supplier","vendor"],"companyId":4070,"companyAlias":"carbon-black","description":" Целевые активы требуют безупречной безопасности, но не могут допустить потери производительности. Критические системы становятся все более целенаправленными, поскольку они содержат наиболее ценную информацию. Эти системы не могут позволить себе момент незапланированного простоя или снижения производительности, поскольку они являются жизненной силой организации. Они часто работают в устаревших или неподдерживаемых операционных системах, которые обходятся слишком дорого для обеспечения безопасности и поддержки. Наиболее распространенный подход к защите этих систем обычно основан на наложении нескольких неэффективных продуктов безопасности, что является дорогостоящим, создает риск и ставит под угрозу производительность.\r\nCB Protection - ведущий в отрасли продукт для управления приложениями, используемый для блокировки серверов и критических систем, предотвращения нежелательных изменений и обеспечения постоянного соответствия нормативным требованиям. Используя службы облачной репутации, ИТ-политики доверия и многочисленные источники информации об угрозах из CB Predictive Security Cloud, CB Protection гарантирует, что только критически важные и одобренные программы могут работать на критически важных системах и конечных точках организации.<br />\r\nCB Protection объединяет белый список приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти / фальсификации в одном агенте. CB Protection отслеживает поведенческие индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, чтобы обеспечить полный обзор всего подозрительного, что злоумышленники пытаются сделать. С добавлением функции удаления файлов CB Protection теперь стала прямым контролем по требованию 5 стандарта PCI DSS, что позволяет клиентам удалять традиционные антивирусы без необходимости проходить компенсационный процесс контроля.<br />\r\nГруппы безопасности могут защитить свои новые и устаревшие системы от всех нежелательных изменений, упростить процесс обеспечения соответствия и обеспечить наилучшую защиту корпоративных систем в масштабе предприятия. CB Protection доступна через MSSP или непосредственно на месте.<br />\r\n<span style=\"font-weight: bold;\">Ключевые возможностим</span><br />\r\nCB Protection - это мощное решение для обеспечения безопасности для центров обработки данных и критически важных систем, которое позволяет администраторам серверов контролировать изменения при консолидации агентов. Используя подход «Запрещение по умолчанию», CB Protection сокращает вероятность атаки и время простоя, автоматизируя утверждение доверенного программного обеспечения и устраняя бремя управления белым списком.<br />\r\n<span style=\"font-style: italic;\">Блокировка критических систем</span><br />\r\nОстановите вредоносные и не вредоносные атаки, предотвращая нежелательные изменения в ваших приложениях и файлах, предоставляя вам контроль над своей средой, которая вам нужна.<br />\r\n<span style=\"font-style: italic;\">Обеспечить постоянное соответствие</span><br />\r\nУскорьте соблюдение путем удовлетворения многих требований нормативных стандартов и систем, таких как PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53.<br />\r\n<span style=\"font-style: italic;\">Высокая производительность и низкий контроль приложений</span><br />\r\nБудьте уверены, что ваше решение блокирует «плохое» и позволяет «хорошее», не прерывая ежедневные операции.","shortDescription":"Carbon Black (CB) Protection - контроль приложений и защита критической инфраструктуры","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CARBON BLACK (CB) Protection","keywords":"","description":" Целевые активы требуют безупречной безопасности, но не могут допустить потери производительности. Критические системы становятся все более целенаправленными, поскольку они содержат наиболее ценную информацию. Эти системы не могут позволить себе момент незапла","og:title":"CARBON BLACK (CB) Protection","og:description":" Целевые активы требуют безупречной безопасности, но не могут допустить потери производительности. Критические системы становятся все более целенаправленными, поскольку они содержат наиболее ценную информацию. Эти системы не могут позволить себе момент незапла","og:image":"https://roi4cio.com/fileadmin/user_upload/carbon_black.png"},"eventUrl":"","translationId":3827,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6140,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK App Control","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-app-control","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасить, средство защиты также не должно влиять на производительность - ведь эти системы содержат наиболее ценную информацию. Они являются жизненным центром организации, допускать их незапланированный простой или замедление работы нельзя.<br /> \r\nБудучи сердцем организации, критические системы при этом часто работают на устаревших или не поддерживаемых операционных системах, обеспечение безопасности и поддержки которых требуют огромных затрат. Самый распространенный подход к их защите основан на совмещении нескольких неэффективных продуктов безопасности друг с другом. Мало того что это дорогостоящая затея, она еще и создает риск полного отказа работы системы.\r\nVMware Carbon Black App Control - ведущий в отрасли продукт для управления приложениями, используемый для блокировки непроверенных программ на серверах и критических системах. Он предотвращает нежелательные изменения в ваших системах и обеспечивает их постоянное соответствие нормативным требованиям безопасности. Используя облачные службы, ИТ-политики доверия и многочисленные источники информации об угрозах из VMware Carbon Black Cloud, VMware Carbon Black App Control гарантирует, что на критических системах и конечных точках организации будут работать только самые важные и проверенные программы.\r\nVMware Carbon Black App Control объединяет в себе белый список разрешенных приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти. VMware Carbon Black App Control отслеживает индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, предоставляя полный обзор всех подозрительных действий. А с добавлением функции File Delete, VMware Carbon Black App Control теперь обеспечивает прямой контроль соответствия пяти стандартам PCI DSS, что позволяет клиентам отказаться от традиционного антивируса без необходимости проходить компенсационный процесс контроля.\r\nРешение дает возможность группам безопасности защитить и новые, и устаревшие системы от всех нежелательных изменений. Оно упрощает процесс обеспечения соответствия международным нормативам безопасности и предоставляет оптимальную защиту корпоративных систем предприятия. VMware Carbon Black App Control доступен как настраиваемое решение через поставщиков ИТ-услуг, так и как готовое к установке решение.\r\n\r\n<span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\nVMware Carbon Black App Control - это мощное решение для безопасности ЦОД и критически важных систем. Оно позволяет администраторам серверов контролировать изменения, используя один агент. С помощью тактики «Отказ по умолчанию», VMware Carbon Black App Control уменьшает вероятность атаки и время простоя. Это достигается благодаря автоматизации работы надежного программного обеспечения и устранении нагрузки на управление белым списком в ручную.<br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\"></span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка атак на критические системы</span></span>\r\nОстанавливайте все типы атак, предотвращая нежелательные изменения в ваших приложениях и файлах, контролируя свою ИТ-среду.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Непрерывное обеспечение соответствия</span></span>\r\nУскорьте соблюдение требований, используя нормативные стандарты безопасности - PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокая производительность</span></span>\r\nБудьте уверены, что ваше решение всегда блокирует «плохое» и разрешает «хорошее», без влияния на ежедневные производственные процессы.\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Блокировка вредоносных программ, вымогателей и атак следующего поколения</li></ul>\r\n<ul><li>Устранение незапланированных простоев критических систем</li></ul>\r\n<ul><li>Консолидация конечных агентов</li></ul>\r\n<ul><li>Предотвращение нежелательных изменений в конфигурации системы</li></ul>\r\n<ul><li>Соответствие ИТ-среды основным нормативным требованиям</li></ul>\r\n<ul><li>Повышение эффективности ИТ-ресурсов за счет оптимизации процессов ИТ-аудита.</li></ul>\r\n<ul><li>Защита устаревших систем, работающих в неподдерживаемых ОС</li></ul>\r\n<ul><li>VMware Carbon Black App Control обеспечивает прямой контроль пяти стандартов PCI DSS</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ФУНКЦИИ</span>\r\n<ul><li>Контроль приложений</li></ul>\r\n<ul><li>Мониторинг и контроль целостности файлов</li></ul>\r\n<ul><li>Управление устройством</li></ul>\r\n<ul><li>Защита памяти</li></ul>\r\n<ul><li>Репутационные сервисы</li></ul>\r\n<ul><li>OpenAPI</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows XP, Server, Vista, Embedded, POS</li></ul>\r\n<ul><li>Mac OS X</li></ul>\r\n<ul><li>RHEL Linux</li></ul>\r\n<ul><li>CentOS Linux</li></ul>\r\n<ul><li>Oracle RHCK Linux</li></ul>","shortDescription":"VMware Carbon Black App Control - комплексная платформа управления приложениями, используемая для блокировки непроверенных программ на серверах и критических системах","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK App Control","keywords":"","description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасит","og:title":"VMWARE CARBON BLACK App Control","og:description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасит","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6140,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":489,"title":"Управление политиками безопасности сети","alias":"upravlenie-politikami-bezopasnosti-seti","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4619,"logoURL":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg","logo":true,"scheme":false,"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. <br />The product is available in 30+ different models to serve wide range of concurrent users.<br /><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","keywords":"","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","og:description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:image":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg"},"eventUrl":"","translationId":7054,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1602,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Akamai_Technologies.png","logo":true,"scheme":false,"title":"Akamai Kona Web Application Firewall","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"akamai-kona-web-application-firewall","companyTitle":"Akamai Technologies","companyTypes":["supplier","vendor"],"companyId":4283,"companyAlias":"akamai-technologies","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Kona Web Application Firewall от Akamai обеспечивает эффективную защиту от атак веб-приложений. Kona WAF может легко масштабироваться для защиты от массивных атак приложений. Развернутый на краю вашей сети, а не в центре обработки данных, Kona WAF может идентифицировать и уменьшать подозрительный трафик, не влияя на производительность или доступность исходного сервера. Правила безопасности для Kona WAF постоянно совершенствуются группой Intelligence Akamai для защиты от известных атак и реагирования на возникающие угрозы.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Основные преимущества Kona WAF:</span>\r\n\r\n<ul> <li>Уменьшает риск простоя, кражи данных и нарушений безопасности с помощью WAF, который может масштабироваться для защиты от самых больших DoS-атак и DDoS-атак.</li> <li>Обеспечивает высокую производительность даже во время атак благодаря глобальной архитектуре Akamai.</li> <li>Защищает от новых и возникающих угроз с помощью команды Akamai Threat Intelligence.</li> <li>Позволяет минимизировать затраты на облачную безопасность и обойтись без дорогостоящего выделенного оборудования.</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Основные возможности Kona WAF:</span>\r\n\r\n<ul> <li>Kona WAF предоставляет комплексные возможности для защиты от атак на уровне приложений.</li> <li>Адаптивные средства контроля скорости автоматически защищают от DDoS прикладного уровня и других объемных атак путем мониторинга и контроля скорости запросов от приложений.</li> <li>Элементы управления на уровне приложений предлагают предопределенные, настраиваемые правила WAF, которые управляют нарушениями ограничений, нарушениями протокола, нарушениями политики HTTP и т. д.</li> <li>Элементы сетевого уровня автоматически отклоняют атаки DDoS на сетевом уровне на границе сети и определяют и применяют белые списки и черные списки для ограничения запросов от определенных IP-адресов или географических регионов.</li> <li>Монитор безопасности обеспечивает видимость в режиме реального времени в событиях безопасности и позволяет администраторам развернуться в предупреждениях о атаке.</li> <li>Функции ведения журнала позволяют интегрировать WAF и журналы событий с информацией о безопасности и управлением событиями, чтобы повысить уровень осведомленности о состоянии угроз.</li> </ul>","shortDescription":"Akamai Kona Web Application Firewall обеспечивает эффективную защиту от атак, направленных на веб-приложения. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Akamai Kona Web Application Firewall","keywords":"Kona, атак, Akamai, безопасности, приложений, защиты, помощью, производительность","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Kona Web Application Firewall от Akamai обеспечивает эффективную защиту от атак веб-приложений. Kona WAF может легко масштабироваться для защиты от массивных атак приложений. Разв","og:title":"Akamai Kona Web Application Firewall","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Kona Web Application Firewall от Akamai обеспечивает эффективную защиту от атак веб-приложений. Kona WAF может легко масштабироваться для защиты от массивных атак приложений. Разв","og:image":"https://roi4cio.com/fileadmin/user_upload/Akamai_Technologies.png"},"eventUrl":"","translationId":1602,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1610,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Radware.jpg","logo":true,"scheme":false,"title":"Radware AppWall - Web Application Firewall (WAF)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"radware-appwall-web-application-firewall-waf","companyTitle":"Radware","companyTypes":["vendor"],"companyId":2746,"companyAlias":"radware","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"></span><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">AppWall – это решение брандмауэра веб-приложений (WAF), обеспечивающее быструю, надежную и безопасную доставку важных веб-приложений. </span><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Оно обеспечивает соответствие PCI посредством предотвращения уязвимостей и угроз безопасности веб-приложений, кражи данных и манипуляций с уязвимыми корпоративными данными, а также защиту информации клиента. Кроме того, оно снижает повышенные риск использования вашей инфраструктуры для атак на других.</span> \r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">AppWall – это основная часть системы отражения атак (AMS) нового поколения от Radware.</span>\r\nВ основе решения лежит<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">патентованная технология создания и поддержания политик сетевой безопасности, которая обеспечивает широкое покрытие ИТ-ландшафта, обеспечивая при этом минимальное количество ошибочных срабатываний.<br /></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Модуль создания политик в AppWall анализирует связанные с безопасностью атрибуты защищаемого веб-приложения и выявляет потенциальные угрозы. Затем этого система генерирует индивидуальные правила защиты и устанавливает оптимальные политики для каждого атрибута. На заключительном этапе осуществляется оптимизация работы платформы безопасности, что позволяет свести к минимуму количество ложных срабатываний. <br /></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">AppWall предлагает полноценную безопасность веб-приложений со следующим набором средств защиты от уязвимостей:</span>\r\n<ul> <li> Межсетевой экран для веб-приложений с сертификатом ICSA</li> <li> Защита от всех основных типов киберугроз, включая топ-10 OWASP</li> <li> Предотвращение утечки данных</li> <li> Отражение атак «нулевого дня»</li> <li> Валидация протоколов</li> <li> Защита XML и веб-сервисов</li> </ul>","shortDescription":"Radware AppWall - межсетевой экран, обеспечивающий быструю, надежную и безопасную доставку критически важных веб-приложений как для корпоративных сетей, так и в облаке. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Radware AppWall - Web Application Firewall (WAF)","keywords":"веб-приложений, AppWall, безопасности, атак, Radware, брандмауэра, защиту, решение","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"></span><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">AppWall – это решение брандмауэра веб-приложений (WAF), обеспечивающее быструю, надежную и ","og:title":"Radware AppWall - Web Application Firewall (WAF)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"></span><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">AppWall – это решение брандмауэра веб-приложений (WAF), обеспечивающее быструю, надежную и ","og:image":"https://roi4cio.com/fileadmin/user_upload/Radware.jpg"},"eventUrl":"","translationId":1610,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1615,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Instart_Logic.jpg","logo":true,"scheme":false,"title":"Instart Logic Visionary WEB APPLICATION FIREWALL AND DDOS","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"instart-logic-visionary-web-application-firewall-and-ddos","companyTitle":"Instart Logic","companyTypes":["supplier","vendor"],"companyId":4285,"companyAlias":"instart-logic","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Интегрированные приложения безопасности Instart Logic во всем мире используют искусственный интеллект и компьютерное обучение для защиты облачных, веб-и мобильных приложений от постоянной и растущей угрозы все более сложных кибератак.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Наш брандмауэр веб-приложений (WAF), который был назван Visionary от Gartner, предварительно настроен с использованием расширенной информации об угрозах для защиты от множества атак, включая уязвимости OWASP Top 10:</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсайтовый скриптинг</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">SQL-инъекция</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Медленный HTTP DoS</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Подделка запросов на межсайтовый запрос</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Instart Logic также предлагает комплексную защиту от атак типа «отказ в обслуживании» (DDOS), используя нашу глобально распределенную платформу для поглощения и смягчения атак. Как поставщик услуг интернет-масштаба, наша глобальная инфраструктура обеспечивает лучшую в своем классе защиту вашего присутствия в Интернете.</span>","shortDescription":"Instart Logic Visionary WEB APPLICATION FIREWALL AND DDOS - WAF на основе искусственного интеллекта и компьютерного обучения для защиты облачных, веб-и мобильных приложений.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Instart Logic Visionary WEB APPLICATION FIREWALL AND DDOS","keywords":"Instart, Logic, атак, защиту, защиты, Visionary, DDOS, комплексную","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Интегрированные приложения безопасности Instart Logic во всем мире используют искусственный интеллект и компьютерное обучение для защиты облачных, веб-и мобильных приложений от по","og:title":"Instart Logic Visionary WEB APPLICATION FIREWALL AND DDOS","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Интегрированные приложения безопасности Instart Logic во всем мире используют искусственный интеллект и компьютерное обучение для защиты облачных, веб-и мобильных приложений от по","og:image":"https://roi4cio.com/fileadmin/user_upload/Instart_Logic.jpg"},"eventUrl":"","translationId":1615,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1618,"logoURL":"https://roi4cio.com/fileadmin/user_upload/NSFOCUS.jpeg","logo":true,"scheme":false,"title":"NSFOCUS Web Application Firewall (WAF)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"nsfocus-web-application-firewall-waf","companyTitle":"NSFOCUS","companyTypes":["supplier","vendor"],"companyId":4287,"companyAlias":"nsfocus","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAF служит важной частью интеллектуальной гибридной архитектуры безопасности, предоставляя расширенный контроль и специализированную безопасность для уровня веб-приложений. Он также включает защиту от DDoS до 1 Гбит / с от других объемных и прикладных уровней, включая потоки TCP и потоки HTTP / S GET / POST. Кроме того, при развертывании в сочетании с устройством NSFOCUS ADS Series с антивирусом NSFOCUS, WAF может направлять потоки в режиме реального времени в ADS, чтобы ваши серверы работали в самых экстремальных условиях.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; text-decoration-line: underline;\">Особенности и преимущества</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Предотвращение кражи критических данных</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Нарушения данных чрезвычайно сложны и удивительно часты. NSFOCUS WAF предлагает мощную защиту от веб-атак с полным набором сигнатур для уязвимостей в Интернете и возможностью обнаружения несанкционированных загрузок файлов. WAF применяет политику контроля доступа с уровня 4 до уровня 7, чтобы предотвратить доступ к данным без надлежащей авторизации. На последующих этапах атаки WAF обеспечивает обнаружение утечки исходящих данных, включая нелегальное обнаружение загрузки файлов, предотвращение веб-оболочки и фильтрацию конфиденциальной информации (например, номера кредитных карт и номера социального страхования).</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Обеспечение доступности веб-сайта</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">NSFOCUS WAF предлагает встроенный модуль защиты от DDoS для защиты от атак TCP flood, атак HTTP / S GET / POST и медленных темпов атаки до 1 Гбит / с. WAF использует пороговое значение скорости доступа, репутацию IP и механизмы защиты на основе алгоритмов. В сочетании с продуктовой линейкой NSFOCUS ADS anti-DDoS могут быть сорваны атаки с высокой скоростью DDoS.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Закройте PCI DSS Compliance Gap</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">NSFOCUS WAF предоставляет отчеты для аудита PCI, а также предложения по настройке и настройке политики для обеспечения соответствия PCI DSS. Защиты, такие как функция защиты файлов cookie в WAF, защищают от фальсификации файлов cookie и отравления печенья в соответствии с разделом 6.5.10 в новом стандарте PCI 3.2.</span>","shortDescription":"WAF является неотъемлемой частью любой архитектуры защиты в глубину, обеспечивая расширенный контроль и специализированную безопасность для уровня веб-приложений.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NSFOCUS Web Application Firewall (WAF)","keywords":"NSFOCUS, защиты, файлов, DDoS, уровня, потоки, данных, атаки","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAF служит важной частью интеллектуальной гибридной архитектуры безопасности, предоставляя расширенный контроль и специализированную безопасность для уровня веб-приложений. Он так","og:title":"NSFOCUS Web Application Firewall (WAF)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAF служит важной частью интеллектуальной гибридной архитектуры безопасности, предоставляя расширенный контроль и специализированную безопасность для уровня веб-приложений. Он так","og:image":"https://roi4cio.com/fileadmin/user_upload/NSFOCUS.jpeg"},"eventUrl":"","translationId":1618,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1622,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Airlock.png","logo":true,"scheme":false,"title":"AIRLOCK Web Application Firewall","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"airlock-web-application-firewall","companyTitle":"Ergon Informatik AG","companyTypes":["supplier","vendor"],"companyId":4288,"companyAlias":"ergon-informatik-ag","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Благодаря Airlock WAF предприятия могут использовать потенциал Интернета, не подвергая опасности безопасность и доступность своих веб-приложений и услуг. Каждый доступ систематически контролируется и фильтруется на каждом уровне. Используемый в сочетании с решением аутентификации, таким как Login Login или IAM, Airlock WAF может принудительно выполнить аутентификацию и авторизацию пользователя. Это позволяет создать единую центральную инфраструктуру единого входа. Вся важная информация также доступна через функции мониторинга и отчетности. Airlock WAF - единственное решение для защиты веб-приложений на рынке, которое обеспечивает превосходную сквозную защиту для сложных веб-сред.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Airlock WAF - основные функции</span>\r\n\r\n<ul> <li>Безопасный обратный прокси</li> <li>Центральная контрольная точка</li> <li>Фильтрация</li> <li>Безопасность API</li> <li>Динамический белый список</li> <li>Центральный центр безопасности</li> <li>Высокая доступность и производительность</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Airlock WAF также доступен в качестве аппаратного устройства.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">С аппаратным оборудованием Airlock WAF настройка и работа в реальном времени будет еще проще, чем сегодня. Конечно, аппаратные устройства могут быть подключены для создания отказоустойчивого кластера с активной синхронизацией сеанса.</span>","shortDescription":"Брандмауэр веб-приложений Airlock предлагает уникальную комбинацию защитных механизмов для веб-приложений для соблюдения PCI DSS, безопасности онлайн-банкинга или защиты электронной коммерции.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AIRLOCK Web Application Firewall","keywords":"Airlock, устройства, функции, Login, веб-приложений, доступность, также, могут","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Благодаря Airlock WAF предприятия могут использовать потенциал Интернета, не подвергая опасности безопасность и доступность своих веб-приложений и услуг. Каждый доступ систематиче","og:title":"AIRLOCK Web Application Firewall","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Благодаря Airlock WAF предприятия могут использовать потенциал Интернета, не подвергая опасности безопасность и доступность своих веб-приложений и услуг. Каждый доступ систематиче","og:image":"https://roi4cio.com/fileadmin/user_upload/Airlock.png"},"eventUrl":"","translationId":1622,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1624,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VenusTech.jpeg","logo":true,"scheme":false,"title":"VENUSENSE Web Application Firewall (WAF)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"venusense-web-application-firewall-waf","companyTitle":"VenusTech","companyTypes":["supplier","vendor"],"companyId":4289,"companyAlias":"venustech","description":"Venusense Web Application Firewall (WAF) - это новое поколение продуктов для защиты и доставки веб-безопасности, разработанных Venustech. Он в основном обеспечивает анализ трафика HTTP / HTTPS для веб-серверов, предотвращает атаки, направленные на уязвимости веб-приложений, оптимизирует доступ к веб-приложениям для повышения доступности, производительности и безопасности приложений на основе веб-/ сетевых протоколов и обеспечивает быструю, безопасную и надежную доставку приложений веб-сервисов.\r\n<span style=\"font-weight: bold;\">Особенности:</span>\r\n● Предотвращение веб-атаки\r\n-SQL предотвращение инъекций (на основе расширенного запатентованного алгоритма)\r\n-XSS (на основе усовершенствованного запатентованного алгоритма)\r\n- Защита от нежелательного веб-сканирования (поддерживает виртуальное исправление)\r\nПредотвращение атаки DoS-апликатора\r\n-HTTPS SSL3.0 / TLS1.0 / TLS1.1 / TLS1.2.\r\n● Предотвращение несанкционированного доступа в Интернет\r\n-CSRF предотвращения атак (поддерживает самообучение)\r\n-Cookie предотвращение вмешательства (поддерживает самообучение)\r\nПредотвращение ссылок на веб-сайт\r\n● Предотвращение вредоносного веб-кода\r\n-Встроенная троянская программа (на основе запатентованного расширенного алгоритма)\r\n-WebShell профилактики\r\n● Соответствие веб-приложений\r\nУправление доступом на основеURL\r\n-HTTP-совместимость протокола (поддерживает самообучение машины)\r\n-Предотвращение утечки информации\r\n-Файл загрузки и загрузки\r\n-Веб-ключевая фильтрация ключевых слов\r\n● Доставка веб-приложений\r\nПредотвращение поражения страницы\r\nУправление трафиком на основе ПУЛ\r\n-Web-приложение ускорения\r\nБалансировка нагрузки сервера\r\n<span style=\"font-weight: bold;\">Value:</span>\r\nVenusense WAF использует набор политик сеанса HTTP, которые могут защитить безопасность от общих сетевых атак, таких как SQL-инъекция и XSS. Пользователи могут настраивать политики, чтобы распознавать и блокировать больше атак и устранять проблемы безопасности в Интернете, которые не могут быть решены с помощью традиционных устройств безопасности, таких как брандмауэры и UTM. Venusense WAF хорошо работает в области защиты веб-безопасности и доставки приложений, обеспечивает профессиональные возможности предотвращения веб-атак и предлагает интегрированное решение для обеспечения безопасности, которое легко развертывать и управлять.\r\n4Advantages:\r\n● Возможности обеспечения безопасности и безопасности в отрасли: интеграция предотвращения веб-атак, предотвращение вредоносного веб-кода, предотвращение несанкционированного доступа к веб-доступу, соответствие веб-приложениям и ускорение доставки веб-приложений для создания превосходной платформы доставки веб-безопасности.\r\n● Полное и эффективное обнаружение веб-атаки: интегрирует обнаружение VXID, обнаружение сигнатуры событий, индивидуальное обнаружение сигнатуры событий и самообучающееся моделирование, чтобы предотвратить известные атаки в Интернете, такие как атаки SQL-инъекций, атаки XSS и атаки CSRF, а также защитить от специальных атак и неизвестные атаки с использованием методов обнаружения, таких как настраиваемая подпись событий и самообучающееся моделирование.\r\n● Быстрый ответ на события веб-атаки. Имеет встроенную библиотеку событий веб-профилактики, обеспечивает периодическое обновление и немедленное обновление сразу после появления веб-событий, быстро реагирует на события последних, возникающих или горячих веб-атак. Благодаря большому количеству уязвимостей и аналитиков, ADLab от Venustech самостоятельно обнаружил самые уязвимые уязвимости в Китае.\r\n<span style=\"font-weight: bold;\">Deployment:</span>\r\n● Режим моста\r\nВ режиме моста пользователям не нужно изменять исходную топологию и конфигурации сети, чтобы защитить веб-сервер.\r\n● Режим прокси\r\nВ режиме прокси-сервера фактический IP-адрес веб-сервера может быть скрыт для доступа к пользователям, для защиты веб-сервера.\r\n● Режим одной руки\r\nРежим одной руки похож на одноручную маршрутизацию, в которой WAF физически развернут в режиме байпаса и логически развернут в режиме пути. В одноручном режиме атаки с сетевого уровня приложения могут быть заблокированы. Когда WAF становится недоступным, сервисный трафик не будет заблокирован. В этом режиме для фильтрации внутреннего сетевого трафика используется только один сетевой интерфейс. Пользователям не нужно изменять физическую структуру сети и параметры IP, поэтому настройка может быть выполнена быстро.\r\n● BYPASS\r\nВ качестве устройства безопасности последовательного доступа WAF предоставляет функцию BYPASS программного обеспечения и аппаратную функцию BYPASS в режиме развертывания моста для обеспечения плавных сервисных ссылок.\r\nСертификаты и отличия:\r\n● Сертификат EAL3 Plus (мегабайт, гигабит, десять гигабит)\r\n● Сертификат CVE\r\n● Сертификат брандмауэра веб-приложений, выпущенный OWASP China\r\n● Сертификат сертификации по аккредитации IPv6 Ready 2","shortDescription":"Venusense Web Application Firewall (WAF) в основном обеспечивает анализ трафика HTTP/HTTPS для веб-серверов, предотвращает атаки, направленные на уязвимости веб-приложений.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VENUSENSE Web Application Firewall (WAF)","keywords":"атаки, Предотвращение, режиме, безопасности, основе, веб-приложений, Venusense, могут","description":"Venusense Web Application Firewall (WAF) - это новое поколение продуктов для защиты и доставки веб-безопасности, разработанных Venustech. Он в основном обеспечивает анализ трафика HTTP / HTTPS для веб-серверов, предотвращает атаки, направленные на уязвимости в","og:title":"VENUSENSE Web Application Firewall (WAF)","og:description":"Venusense Web Application Firewall (WAF) - это новое поколение продуктов для защиты и доставки веб-безопасности, разработанных Venustech. Он в основном обеспечивает анализ трафика HTTP / HTTPS для веб-серверов, предотвращает атаки, направленные на уязвимости в","og:image":"https://roi4cio.com/fileadmin/user_upload/VenusTech.jpeg"},"eventUrl":"","translationId":1624,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1626,"logoURL":"https://roi4cio.com/fileadmin/user_upload/WAPPLES.jpg","logo":true,"scheme":false,"title":"WAPPLES Web Application Firewall (WAF)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"wapples-web-application-firewall-waf","companyTitle":"Penta Security Systems","companyTypes":["supplier","vendor"],"companyId":4290,"companyAlias":"penta-security-systems","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAPPLES является брандмауэром веб-приложений (WAF) для клиентов в Азиатско-Тихоокеанском регионе.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Помимо блокировки базовых сетевых атак, WAPPLES развертывается для эффективной защиты от уязвимости утечки данных, блокирования вредоносного доступа к Интернету и предотвращения повреждения сайта в эту эпоху усиленных атак.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">С помощью интеллектуального механизма обнаружения WAPPLES способен бороться с новейшими угрозами, включая атаки, часто используемые в Advanced Persistent Threats (APT), запущенные злонамеренными агентами для получения данных об активах правительств и предприятий или для терроризма или политических завоеваний.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">В то время как традиционные WAF зависят от обновлений подписи с высоким уровнем обслуживания для низкоточного сопоставления шаблонов, WAPPLES использует логический механизм обнаружения COCEP ™ (Content Classification and Evaluation Processing).</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Используя 28 предварительно настроенных правил обнаружения, измененные и даже неизвестные атаки классифицируются и блокируются эвристически и семантически. Эта проприетарная технология позволяет WAPPLES обеспечивать превосходную безопасность с лучшей в отрасли точностью и низкой ложной позицией в различных сетевых средах. Поддерживая высокую стабильность и производительность, легкость развертывания WAPPLES и низкая рабочая нагрузка были признаны Gartner как то, что сделало WAF популярным выбором для опрошенных клиентов.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Сравнение WAF</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Благодаря анализу характеристик атаки WAPPLES может идентифицировать атаки, которые используют новые шаблоны эксплойта, которые часто обходят типичные WAF с использованием сигнатурных механизмов обнаружения.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Сторонники WAF первого и второго поколений, которые работают с черными списками и «белыми списками», отстают из-за своей зависимости от обновлений подписей, чтобы обнаружить самые последние угрозы. Для сравнения, сложность безопасности, которую могут обеспечить WAPPLES, значительно превосходит уровень безопасности WAF на основе сигнатур.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Семейство продуктов WAPPLES и сопутствующие услуги</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAPPLES (продукт WAF типа прибора)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAPPLES SA (виртуальный WAF, оптимизированный для облачной среды)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Cloudbric (служба безопасности в облачной среде)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Cloudbric Business Edition (веб-безопасность, предоставляемая Cloudbric или инфраструктурой партнера)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; text-decoration-line: underline;\">Особенности</span>\r\n<span style=\"font-weight: bold;\">Высокая точность защиты от интернет-атаки</span>\r\n<ul> <li>Основанный на логике анализатор COCEP ™ защищает веб-сайты от OWASP.</li> <li>Чрезвычайно низкие ложноположительные ставки за счет эвристического и семантического анализа трафика</li> <li>Использует 28 правил обнаружения, которые могут быть точно настроены для создания надежных пользовательских политик безопасности</li> <li>Защита от известных, нулевых и HTTP-DDoS-атак</li> <li>Проверка достоверности (Luhn: ISO / IEC7812) предотвращает утечку конфиденциальных данных</li> </ul>\r\n<span style=\"font-weight: bold;\">Высокая производительность и стабильность</span>\r\n<ul> <li>Оптимизированное ядро обеспечивает повышенную производительность</li> <li>Высокая вычислительная мощность с вычислительной способностью в памяти</li> <li>Стабильная производительность даже при строгих настройках политики безопасности</li> <li>Увеличенная пропускная способность благодаря технологии склеивания</li> <li>Простота установки и настройки</li> </ul>\r\n<span style=\"font-weight: bold;\">Минимальные изменения в существующих системах</span>\r\n<ul> <li>Быстрая настройка с предварительно настроенными политиками безопасности</li> <li>Статистика, отображаемая на центральной панели инструментов</li> <li>Интуитивно понятная и простая в использовании консоль управления графическим интерфейсом</li> <li>Повышает эффективность управления веб-безопасностью</li> </ul>\r\n<span style=\"font-weight: bold;\">Поддержка различных сред</span>\r\n<ul> <li>Может быть развернута в режимах реверсивного прокси-сервера, встроенной или высокой доступности (HA)</li> <li>Поддержка EtherChannel и Multi-сегмента</li> <li>Интеграция с SIEM (Micro Focus ArcSight, Splunk)</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\"> </span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Реализация</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Когда клиент решает развернуть WAPPLES, тщательный анализ среды клиента будет проводиться до установки. Это важно для оптимизации параметров политики, адаптированных к конкретным операционным и бизнес-потребностям, для достижения оптимальной конфигурации. Пост-установка, журналы обнаружения также контролируются в течение определенного периода времени и анализируются для дальнейшей тонкой настройки политик безопасности и завершения процесса внедрения.</span>\r\n\r\n<ul> <li>Предынспекция</li> <li>Установка WAPPLES</li> <li>Конфигурация WAPPLES</li> <li>Тестирование и демонстрация работы</li> <li>Анализ журнала регистрации</li> <li>Аналитический отчет</li> <li>Изменение политики</li> </ul>","shortDescription":"WAPPLES использует логический механизм обнаружения COCEP ™ (Content Classification and Evaluation Processing) для эффективной защиты от утечки данных, блокирования вредоносного доступа к Интернету.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WAPPLES Web Application Firewall (WAF)","keywords":"WAPPLES, обнаружения, безопасности, атаки, которые, Cloudbric, данных, производительность","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAPPLES является брандмауэром веб-приложений (WAF) для клиентов в Азиатско-Тихоокеанском регионе.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size:","og:title":"WAPPLES Web Application Firewall (WAF)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">WAPPLES является брандмауэром веб-приложений (WAF) для клиентов в Азиатско-Тихоокеанском регионе.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size:","og:image":"https://roi4cio.com/fileadmin/user_upload/WAPPLES.jpg"},"eventUrl":"","translationId":1626,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1628,"logoURL":"https://roi4cio.com/fileadmin/user_upload/DenyAll.png","logo":true,"scheme":false,"title":"DENYALL Web Application Firewall (LTS)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"denyall-web-application-firewall-lts","companyTitle":"DenyAll, компания Rohde & Schwarz Cybersecurity","companyTypes":["supplier","vendor"],"companyId":4291,"companyAlias":"denyall-kompanija-rohde-schwarz-cybersecurity","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр DenyAll Web Application Firewall (WAF) обеспечивает многоуровневый подход к службам безопасности для динамического обнаружения и блокирования вредоносного контента, а также эффективного пропускания доброкачественного трафика.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">DenyAll Web Application Firewall обеспечивает многоуровневый подход к службам безопасности для динамического обнаружения и блокировки вредоносного контента, а также эффективного прохождения через безопасный трафик. Это решение «все-в-одном» защищает и управляет несколькими решениями безопасности - брандмауэром веб-приложений, брандмауэром веб-служб и управлением веб-доступом - в единой консоли управления (централизованная станция администрирования, мониторинг, обратный прокси-сервер и т. Д.). Платформа также обеспечивает кеш, ускорение и оптимизацию вашего веб-трафика.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Особенности</span>\r\n\r\n<ul>\r\n<li>Брандмауэр веб-приложений (WAF): для защиты веб-приложений, жизненно важных для каждого бизнеса, от внешних угроз и обеспечения непрерывного обслуживания.</li>\r\n<li>Брандмауэр веб-служб (WSF): защита инфраструктуры, информационных сетей и серверов приложений от атак, предотвращая отказ в обслуживании и ожидая перегрузки трафика.</li>\r\n<li>Управление веб-доступом (WAM): упрощение аутентификации веб-доступа при сохранении высокого уровня безопасности без развертывания агента на сервере приложений.</li>\r\n</ul>\r\n","shortDescription":"DenyAll Web Application Firewall (WAF) обеспечивает многоуровневый подход к службам безопасности, динамически обнаруживая и блокируя вредоносный контент и пропуская доброкачественный трафик","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DENYALL Web Application Firewall (LTS)","keywords":"безопасности, DenyAll, веб-приложений, также, обеспечивает, Application, Брандмауэр, Firewall","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр DenyAll Web Application Firewall (WAF) обеспечивает многоуровневый подход к службам безопасности для динамического обнаружения и блокирования вредоносного контента, а т","og:title":"DENYALL Web Application Firewall (LTS)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр DenyAll Web Application Firewall (WAF) обеспечивает многоуровневый подход к службам безопасности для динамического обнаружения и блокирования вредоносного контента, а т","og:image":"https://roi4cio.com/fileadmin/user_upload/DenyAll.png"},"eventUrl":"","translationId":1628,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1634,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Trustwave.png","logo":true,"scheme":false,"title":"TRUSTWAVE Web Application Firewall (WAF)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"trustwave-web-application-firewall-waf","companyTitle":"Trustwave","companyTypes":["supplier","vendor"],"companyId":6826,"companyAlias":"trustwave","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр TrustWave Web Application Firewall (WAF) помогает защитить ваши ценные веб-приложения и данные, постоянно отслеживая трафик и применяя политики для выявления и блокирования угроз. Trustwave WAF интегрируется с решением сканирования приложений Trustwave, App Scanner для индивидуальной защиты любого приложения посредством виртуального исправления и подкрепляется опытом нашей элитной исследовательской группы SpiderLabs Research, которая обеспечивает постоянную уязвимость приложений и возникающую информацию об угрозах.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атакующие используют широкий диапазон или методы атаки веб-приложений: очистка сайта, вредоносные боты, ноль-день, целенаправленные атаки и многое другое. TrustWave WAF защищает от этих и других, включая OWASP Top 10, предлагая полный набор возможностей, включая положительную и отрицательную безопасность, виртуальное исправление, проверку исходящего трафика и многое другое. Trustwave WAF подпитывается командой разработчиков SpiderLabs Research, которые предоставляют правила и информацию об угрозах, которые определяют последние атаки и угрозы для веб-приложений.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Особенности</span>\r\n\r\n<ul> <li>Непрерывная защита. Обеспечивает непрерывную защиту. Сочетание положительной и отрицательной безопасности, постоянной настройки и динамического виртуального исправления.</li> <li>Простота использования. Централизованные панели управления и интуитивно понятный интерфейс позволяют устанавливать приоритеты и быстрее реагировать на угрозы.</li> <li>Несколько вариантов развертывания. Внедрите Trustwave WAF, как вам это нужно - встроенную или вне сети и облачную службу в Amazon Web Services или Microsoft Azure или в качестве физического или виртуального устройства.</li> <li>Обнаружение угрозы в реальном времени. Определите ненормальное поведение, улучшите блокировку угроз и предотвратите утечку исходящих данных с двунаправленным анализом трафика и поведенческим профилированием.</li> <li>Упрощенная настройка. Предварительно определите правила и настройте сценарии, чтобы сосредоточиться на конкретных требованиях ваших приложений и вашего бизнеса.</li> <li>Улучшенная производительность. Воспользуйтесь преимуществами вне безопасности для повышения производительности путем балансировки трафика или выявления проблем и тенденций в среде веб-приложений.</li> <li>Встроенный интеллект. Элитная команда SpiderLabs обеспечивает постоянную уязвимость приложений и информацию о возникающих угрозах в WAF Trustwave.</li> <li>Встроенная отчетность о соответствии. Включает предварительно разработанные контрольные образцы и отчеты для соответствия требованиям, включая PCI DSS.</li> <li>Встроенная интеграция. Интеграция с Trustwave App Scanner обеспечивает индивидуальную защиту для любого приложения посредством виртуального исправления.</li> </ul>","shortDescription":"TrustWave Web Application Firewall (WAF) брандмауэр помогает защитить ваши ценные веб-приложения и данные, постоянно отслеживая трафик и применяя политики для выявления и блокирования угроз.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRUSTWAVE Web Application Firewall (WAF)","keywords":"Trustwave, приложений, виртуального, исправления, SpiderLabs, TrustWave, обеспечивает, информацию","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр TrustWave Web Application Firewall (WAF) помогает защитить ваши ценные веб-приложения и данные, постоянно отслеживая трафик и применяя политики для выявления и блокиров","og:title":"TRUSTWAVE Web Application Firewall (WAF)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Брандмауэр TrustWave Web Application Firewall (WAF) помогает защитить ваши ценные веб-приложения и данные, постоянно отслеживая трафик и применяя политики для выявления и блокиров","og:image":"https://roi4cio.com/fileadmin/user_upload/Trustwave.png"},"eventUrl":"","translationId":1634,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2176,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Indusface_Indusguard.png","logo":true,"scheme":false,"title":"INDUSFACE IndusGuard","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"indusface-indusguard","companyTitle":"Indusface","companyTypes":["vendor"],"companyId":4561,"companyAlias":"indusface","description":"IndusGuard Web Application Firewall - операционный элемент управления безопасностью, отслеживающий входящий/исходящий трафик HTTP/S для защиты критически важных данных и защиты веб-приложений от атак. Приложение может быть уязвимым независимо от профессиональной разработки кода приложения. Эти уязвимости могут оказаться губительными для репутации бренда, что приведет к прямой потере доверия клиентов и доходов бизнеса. Поэтому защита приложения имеет такое же важное значение, как и предотвращение исключений, будь то в политике безопасности или в основных уязвимостях системы при их проектировании, разработке или развертывании.\r\nIndusGuard WAF помогает защитить структуру веб-приложения, отслеживая трафик HTTP и HTTPS, защищая веб-приложение от вредоносных атак в режиме реального времени. Это первый в отрасли WAF, который гарантирует Zero WAF False Positive. Это также единственный WAF Security-as-a-Service (SECaaS), предлагающий интегрированное, полностью управляемое DDoS-решение для приложений, которое блокирует атаки на уровне приложений, объединяя экспертную настройку на основе человеческого интеллекта и профилирование приложений.\r\n<span style=\"font-weight: bold;\">Особенности:</span>\r\n<ul> <li>IndusGuard WAF обеспечивает постоянную защиту от атак хакеров, использующих уязвимости OWASP Top 10, а также улучшенную защиту от DDoS-атак на уровне приложений для ботов, злоупотребления http-соединениями, перехвата кликов, Slowloris и кражи пропускной способности.</li> <li>Zero False Positives & PCI 6.6 Compliance: наши правила WAF для известных уязвимостей никогда не блокируют законный трафик при настройке сканера веб-приложений IndusGuard.</li> <li>Непрерывный экспертный мониторинг для проверки эффективности пользовательских правил, обеспечения нулевых ложных срабатываний, мгновенной поддержки для устранения инцидентов, связанных с использованием приложений, и детальной проверки трафика приложений для анализа и блокировки DDoS-атак.</li> </ul>","shortDescription":"IndusGuard Web Application Firewall - операционный продукт управления безопасностью, отслеживающий входящий/исходящий трафик HTTP/S для защиты критически важных данных и защиты веб-приложений от атак.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":7,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"INDUSFACE IndusGuard","keywords":"","description":"IndusGuard Web Application Firewall - операционный элемент управления безопасностью, отслеживающий входящий/исходящий трафик HTTP/S для защиты критически важных данных и защиты веб-приложений от атак. Приложение может быть уязвимым независимо от профессиональн","og:title":"INDUSFACE IndusGuard","og:description":"IndusGuard Web Application Firewall - операционный элемент управления безопасностью, отслеживающий входящий/исходящий трафик HTTP/S для защиты критически важных данных и защиты веб-приложений от атак. Приложение может быть уязвимым независимо от профессиональн","og:image":"https://roi4cio.com/fileadmin/user_upload/Indusface_Indusguard.png"},"eventUrl":"","translationId":2176,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2180,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Radware.jpg","logo":true,"scheme":false,"title":"RADWARE Cloud WAF Service","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"radware-cloud-waf-service","companyTitle":"Radware","companyTypes":["vendor"],"companyId":2746,"companyAlias":"radware","description":"Radware Cloud WAF Service обеспечивает непрерывную адаптивную защиту безопасности веб-приложений корпоративного уровня. Основанный на сертифицированном ICSA Labs ведущем брандмауэре веб-приложений Radware, он обеспечивает полное покрытие угроз из OWASP Top-10 и автоматически адаптирует средства защиты к новым угрозам и защищенным ресурсам. Сервис реализует как негативные, так и позитивные модели безопасности, используя свою уникальную способность автоматически адаптироваться к постоянно меняющемуся ландшафту угроз и защищаемым активам в Интернете.\r\nСлужба Cloud WAF Service, созданная на основе самых современных технологий машинного обучения, автоматически обнаруживает домены приложений, анализирует потенциальные уязвимости и назначает оптимальные политики защиты. Служба постоянно отслеживает и анализирует шаблоны использования приложений и генерирует детализированные базовые показатели для законного трафика. Это позволяет быстро обнаруживать и предотвращать атаки нулевого дня, а также непрерывно настраивать политики безопасности из-за изменения моделей использования приложений. Технология Device Fingerprinting от Radware позволяет автоматически отслеживать IP-адреса вредоносных источников, пытаясь скрыть себя за динамическими изменениями IP-адресов.\r\nВеб-ресурсы всегда защищены, даже если приложения постоянно меняются и угрозы быстро развиваются, обеспечивая безопасность веб-приложений на будущее.\r\nRadware Cloud WAF активируется с помощью простой смены DNS, без установки дополнительного оборудования или программного обеспечения. Сервис легко развертывается, чтобы быстро обеспечить покрытие веб-безопасности за короткое время. Портал сервиса обеспечивает непревзойденную простоту использования и детальное отображение предупреждений о нападениях в режиме реального времени и статистику для поддержки будущего планирования. Оповещения о атаках в режиме реального времени предоставляют вам информацию об атаках, оценках риска и т.п. Команда реагирования на чрезвычайные ситуации Radware - группа экспертов по веб-безопасности - предоставляет дополнительную поддержку смягчения атак, криминалистический анализ и планирование на будущее.","shortDescription":"Radware Cloud WAF Service - это защитный экран уровня приложений, который обеспечивает непрерывную адаптивную защиту безопасности веб-приложений корпоративного уровня.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RADWARE Cloud WAF Service","keywords":"","description":"Radware Cloud WAF Service обеспечивает непрерывную адаптивную защиту безопасности веб-приложений корпоративного уровня. Основанный на сертифицированном ICSA Labs ведущем брандмауэре веб-приложений Radware, он обеспечивает полное покрытие угроз из OWASP T","og:title":"RADWARE Cloud WAF Service","og:description":"Radware Cloud WAF Service обеспечивает непрерывную адаптивную защиту безопасности веб-приложений корпоративного уровня. Основанный на сертифицированном ICSA Labs ведущем брандмауэре веб-приложений Radware, он обеспечивает полное покрытие угроз из OWASP T","og:image":"https://roi4cio.com/fileadmin/user_upload/Radware.jpg"},"eventUrl":"","translationId":2180,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["Отсутствие политики информационной безопасности","Несанкционированный доступ к ИТ системам и данным предприятия","Утечка конфиденциальной информации или ее риск","Заражение вредоносным ПО через Интернет, электронную почту и носители информации","Угрозы хакерских атак","Риск потери и повреждения данных","Риск потери доступа к данным и ИТ-системам"],"materials":[],"useCases":[],"best_practices":[],"values":["Сокращение затрат","Безопасность и непрерывность бизнеса"],"implementations":[],"presenterCodeLng":"","productImplementations":[]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{"19":{"id":19,"title":"WAF - Web Application Firewall"}},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}