Diferència entre revisions de la pàgina «Grup 3 - Implementar WAF (Azure)»

De Wiket
Salta a la navegació Salta a la cerca
Línia 28: Línia 28:
 
=== Seguretat amb OWASP ModSecurity Core Rule Set ===
 
=== Seguretat amb OWASP ModSecurity Core Rule Set ===
 
L'OWASP ModSecurity Core Rule Set (CRS) és un conjunt de regles genèriques de detecció d'atacs per utilitzar-les amb ModSecurity. El CRS pretén protegir les aplicacions web d'una àmplia gamma d'atacs, inclòs el Top Ten OWASP, amb un mínim d'alertes falses. El CRS proporciona protecció contra moltes categories d'atac habituals, com ara injecció SQL, Cross Site Scripting, inclusió de fitxers locals, etc.
 
L'OWASP ModSecurity Core Rule Set (CRS) és un conjunt de regles genèriques de detecció d'atacs per utilitzar-les amb ModSecurity. El CRS pretén protegir les aplicacions web d'una àmplia gamma d'atacs, inclòs el Top Ten OWASP, amb un mínim d'alertes falses. El CRS proporciona protecció contra moltes categories d'atac habituals, com ara injecció SQL, Cross Site Scripting, inclusió de fitxers locals, etc.
 +
 +
Un cop mes, afegirem les instruccions necessàries dins el nostre [[Grup 3 - Implementar HTTPS i HSTS (HTTPS only) (Azure)#anchor-dockerfile|Dockerfile]] per tal que la imatge emprada pel servei de ''reverse proxy'' ja inclogui aquest paquet de regles addicionals recomanades per OWASP.
 +
<pre>
 +
</pre>
  
 
== Referències ==
 
== Referències ==
 
* [https://github.com/SpiderLabs/ModSecurity Github - Repositori de ModSecurity]
 
* [https://github.com/SpiderLabs/ModSecurity Github - Repositori de ModSecurity]
 
* [https://owasp.org/www-project-modsecurity-core-rule-set/ OWASP - ModSecurity Core Rule Set]
 
* [https://owasp.org/www-project-modsecurity-core-rule-set/ OWASP - ModSecurity Core Rule Set]

Revisió del 16:57, 24 març 2022

Tornar a Projecte IETI Cloud - Grup 3.

Tasca

28. Implementar un Web Application Firewall sobre cloud extern (Azure).

Informe

Modificarem la nostra configuració desplegada sobre la màquina d'Azure per tal d'afegir un WAF i protegir els nostres serveis amb algunes regles.

Modificació del servei Reverse Proxy afegint ModSecurity

En primer lloc, per afegir ModSecurity al nostre servei de reverse proxy haurem de modificar la Dockerfile que ens construeix la imatge.

RUN set -eux; \
        apt update; \
        apt install -y \
                apache2 \
                libapache2-mod-security2 \
                nano

A continuació haurem d'activar les regles recomanades de ModSecurity per tal que estiguen disponibles i habilitades. També canviarem al mode de ModSecurity de DetectionOnly a On per tal d'activar la política de bloqueig en tots els potencials atacs.

#Enable ModSecurity recommended configuration
RUN set -eux; \
        mv /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf; \
        sed -i '/SecRuleEngine DetectionOnly/ s//SecRuleEngine On/g' /etc/modsecurity/modsecurity.conf;

Un cop reconstruïm la imatge amb docker-compose up --build, el nostre servei de reverse proxy amb Apache ja tindrà disponible les opcions de ModSecurity.

Seguretat amb OWASP ModSecurity Core Rule Set

L'OWASP ModSecurity Core Rule Set (CRS) és un conjunt de regles genèriques de detecció d'atacs per utilitzar-les amb ModSecurity. El CRS pretén protegir les aplicacions web d'una àmplia gamma d'atacs, inclòs el Top Ten OWASP, amb un mínim d'alertes falses. El CRS proporciona protecció contra moltes categories d'atac habituals, com ara injecció SQL, Cross Site Scripting, inclusió de fitxers locals, etc.

Un cop mes, afegirem les instruccions necessàries dins el nostre Dockerfile per tal que la imatge emprada pel servei de reverse proxy ja inclogui aquest paquet de regles addicionals recomanades per OWASP.


Referències