Diferència entre revisions de la pàgina «Grup 3 - Implementar WAF (Azure)»

De Wiket
Salta a la navegació Salta a la cerca
Línia 19: Línia 19:
 
Un cop reconstruïm la imatge amb <code>docker-compose up --build</code>, el nostre servei de ''reverse proxy'' amb Apache ja tindrà disponible les opcions de ModSecurity.
 
Un cop reconstruïm la imatge amb <code>docker-compose up --build</code>, el nostre servei de ''reverse proxy'' amb Apache ja tindrà disponible les opcions de ModSecurity.
  
=== Regles genèriques per Apache ===
+
=== Millorant la seguretat amb Core Rule Set ===
  
 
== Referències ==
 
== Referències ==
 
* [https://github.com/SpiderLabs/ModSecurity Github - Repositori de ModSecurity]
 
* [https://github.com/SpiderLabs/ModSecurity Github - Repositori de ModSecurity]
 
* [https://owasp.org/www-project-modsecurity-core-rule-set/ OWASP - ModSecurity Core Rule Set]
 
* [https://owasp.org/www-project-modsecurity-core-rule-set/ OWASP - ModSecurity Core Rule Set]

Revisió del 15:47, 24 març 2022

Tornar a Projecte IETI Cloud - Grup 3.

Tasca

28. Implementar un Web Application Firewall sobre cloud extern (Azure).

Informe

Modificarem la nostra configuració desplegada sobre la màquina d'Azure per tal d'afegir un WAF i protegir els nostres serveis amb algunes regles.

Modificació del servei Reverse Proxy afegint ModSecurity

En primer lloc, per afegir ModSecurity al nostre servei de reverse proxy haurem de modificar la Dockerfile que ens construeix la imatge.

RUN set -eux; \
        apt update; \
        apt install -y \
                apache2 \
                libapache2-mod-security2 \
                nano

Un cop reconstruïm la imatge amb docker-compose up --build, el nostre servei de reverse proxy amb Apache ja tindrà disponible les opcions de ModSecurity.

Millorant la seguretat amb Core Rule Set

Referències