ВАЛАРМ WAF/DAST

ВАЛАРМ WAF/DAST

Архитектура и модули платформы
  • Веб-трафик проходит через фильтрующие узлы.
  • Фильтрующие узлы блокируют атаки и отправляют статистику по трафику в вычислительный кластер*.
  • Вычислительный кластер каждые 15 минут обновляет правила блокировки для каждого из защищаемых приложений, используя машинное обучение.
  • Сканер проверяет вектора обнаруженных атак на предмет наличия соответствующих уязвимостей в приложении.
  • При обнаружении инцидента уведомляет аналитика.
    *Данные запросов в облако не передаются.
WEB APPLICATION FIREWALL

 

Защита веб-приложений от

  • Хакерских атак.
  • Атак из перечня OWASP Top 10.
  • Атак на бизнес-логику приложений и ботов.

 

Управление

  • Единый веб-интерфейс для всех защищаемых приложений или клиентов.
  • Понятная аналитика по атакам и инцидентам.
  • Тонкая настройка динамических правил.
  • Результаты работы сканера периметра и уязвимостей.
  • Конструктор отчетов о состоянии безопасности и инцидентах.
  • Открытое API для интеграции.

Использование машинного обучения

  • Динамические правила безопасности адаптации под изменениям в веб-приложении.
  • Отсутствие необходимости создания огромных политик безопасности.
  • Существенное уменьшение количества ложных срабатываний.

Защита от поведенческих атак

Защита приложения от автоматизированных атак нацеленных на сбор информации:

  • Brute-force–перебор пар логин-пароль.
  • CredentialStuffing–перебор пароля к учетной записи.
  • DirectoryBusting–перебор директорий сайта с целью идентификации используемых сервисов.
  • Блокировка по IP-адресам.

Сканер периметра и уязвимостей

  • Актуальные данные о сетевых ресурсах компании доступных из внешней сети.
  • Уведомления о новых элементах в сетевом периметре компании.
  • Обнаружения на сетевом периметре уязвимостей с оценкой степенью критичности и примером эксплуатации.
  • Рекомендации по устранению для разработчиков.

Активная перепроверка атак

  • Перепроверка каждой атаки ресурсами облака Валарм.
  • Оценка вредоносного потенциала каждой атаки.
  • Выделение действительно опасных атак.
  • Обнаружения инцидентов безопасности.
  • «Virtual Patching» -ограничение доступа к уязвимым частям приложения до их устранения.
Преимущества гибридной архитектуры