Как стать автором
Обновить

Nemesida WAF: теперь и в Yandex Cloud

Время на прочтение 2 мин
Количество просмотров 696
Блог компании Pentestit Информационная безопасность *

По различным данным за прошедшие месяцы количество кибератак увеличилось в среднем на 400%. Рассматривать причины произошедшего мы не будем, все и так все понимают. Однако, рост активности в очередной раз подтверждает, что любое веб-приложение как никогда нуждается в защите. Кто-то предпочитает в качестве мер защиты проводить круглосуточный мониторинг состояния веб-приложения, но мы рекомендуем использовать WAF.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 0

Защита сайта от атак с использованием Nemesida WAF: от сигнатур до искусственного интеллекта

Время на прочтение 5 мин
Количество просмотров 8.7K
Блог компании Pentestit Информационная безопасность *


В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.

Детектирование атак


Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак (поведенческий анализ находится в начальном состоянии, поэтому мы его считать не будем), в Nemesida WAF — три: сигнатурный, качественный поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.

Сигнатурный метод определения атак


Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом:

index.php?id=-1'+union+select+1,2,3,4,5+--+1

В данном случае сигнатурой атаки будет вхождение цепочки «union+select».

Пример атаки, которую пропустит NAXSI:

index.php?id=-1'+Union+Select+1,2,3,4,5+--+1
Всего голосов 33: ↑31 и ↓2 +29
Комментарии 6

Искусственный интеллект Nemesida WAF

Время на прочтение 58 мин
Количество просмотров 7.5K
Блог компании Pentestit Информационная безопасность *


Есть мнение, что искусственный интеллект — это не больше, чем маркетинговый ход. В статье мы покажем, как искусственный интеллект Nemesida WAF позволяет выявлять и блокировать атаки на веб-приложения с поразительной точностью в 99,96%.
Всего голосов 27: ↑23 и ↓4 +19
Комментарии 22

Улучшаем работу искусственного интеллекта в Nemesida WAF

Время на прочтение 6 мин
Количество просмотров 3.9K
Блог компании Pentestit Информационная безопасность *


В предыдущей статье мы рассказали, как искусственный интеллект Nemesida WAF помогает с абсолютной точностью выявлять атаки на веб-приложения при минимальном количестве ложных срабатываний. В этой статье будет рассмотрен новый механизм работы Nemesida AI, позволяющий увеличить точность выявления атак в 2 раза по сравнению с сигнатурным методом, а также снизить количество ложных срабатываний до 0.01%.
Читать дальше →
Всего голосов 26: ↑26 и ↓0 +26
Комментарии 1

Virtualpatching в Nemesida WAF: патчим уязвимости «на лету»

Время на прочтение 6 мин
Количество просмотров 2.9K
Блог компании Pentestit Информационная безопасность *


Основное предназначение WAF — выявлять атаки на веб-приложение. Мы пошли дальше и реализовали систему виртуального патчинга, позволяющую накладывать заплатки «на лету», не дожидаясь выпуска обновлений вендором. В статье будут рассмотрены примеры поиска уязвимостей в веб-приложении и создания виртуальных патчей к ним.
Читать дальше →
Всего голосов 26: ↑23 и ↓3 +20
Комментарии 0

Nemesida WAF Free — бесплатная версия, обеспечивающая базовую защиту веб-приложения от атак

Время на прочтение 2 мин
Количество просмотров 5.8K
Блог компании Pentestit Информационная безопасность *


В прошлом году мы выпустили первый релиз Nemesida WAF, построенного на базе машинного обучения. Мы перепробовали несколько вариантов и остановились на алгоритме обучения «Случайный лес». Основными преимуществами машинного обучения по сравнению с сигнатурным анализом являются повышенная точность определения атак, а также снижение количества ложных срабатываний. С другой стороны, использование модуля машинного обучения требует дополнительных аппаратных ресурсов. Для обеспечения базовой защиты веб-приложения при минимальных аппаратных ресурсах мы выпустили Nemesida WAF Free — бесплатную версию Nemesida WAF, выявляющую атаки на основе их сигнатур.
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 2

Машинное обучение vs сигнатурный анализ при обнаружении атак на веб-приложение

Время на прочтение 6 мин
Количество просмотров 6.5K
Блог компании Pentestit Информационная безопасность *


О том, как мы разрабатывали модуль машинного обучения, почему отказались от нейронных сетей в сторону классических алгоритмов, какие атаки выявляются за счет расстояния Левенштейна и нечеткой логики, и какой метод обнаружения атак (ML или сигнатурный) работает эффективнее.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 2

Новый билд Nemesida WAF Free для NGINX

Время на прочтение 3 мин
Количество просмотров 5K
Блог компании Pentestit Информационная безопасность *Nginx **nix *Тестирование веб-сервисов *

В прошлом году мы выпустили Nemesida WAF Free — динамический модуль для NGINX, блокирующий атаки на веб-приложения. В отличие от коммерческой версии, основанной на работе машинного обучения, бесплатная версия анализирует запросы только сигнатурным методом.

Особенности релиза Nemesida WAF 4.0.129


До текущего релиза динамический модуль Nemesida WAF поддерживал только Nginx Stable 1.12, 1.14 и 1.16. В новом релизе добавлена поддержка Nginx Mainline, начиная с 1.17, и Nginx Plus, начиная с 1.15.10 (R18).

Зачем делать еще один WAF?

Читать дальше →
Всего голосов 27: ↑19 и ↓8 +11
Комментарии 2

Безопасность веб-приложений: от уязвимостей до мониторинга

Время на прочтение 15 мин
Количество просмотров 23K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *DevOps *


Уязвимости веб-приложений возникают тогда, когда разработчики добавляют небезопасный код в веб-приложение. Это может происходить как на этапе разработки, так и на этапе доработки или исправления найденных ранее уязвимостей. Недостатки часто классифицируются по степени критичности и их распространенности. Объективной и наиболее популярной классификацией уязвимостей считается OWASP Top 10. Рейтинг составляется специалистами OWASP Project и актуализируется каждые 3-4 года. Текущий релиз выпущен в 2017 году, а следующий ожидается в 2020-2021.
Читать дальше →
Всего голосов 20: ↑12 и ↓8 +4
Комментарии 0

Что нам стоит WAF настроить

Время на прочтение 11 мин
Количество просмотров 9.8K
Блог компании Pentestit Информационная безопасность *


Занимаясь разработкой или обслуживанием веб-приложений, в какой-то момент времени приходится сталкиваться с необходимостью использовать WAF (Web Application Firewall). Если опыта работы с такого класса решением у вас нет или устали от постоянных ложных срабатываний, я расскажу, как упростить задачу, а также поделюсь советами и фишками. В качестве инструмента будем использовать Nemesida WAF Free — бесплатную версию Nemesida WAF.
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 6

Хранимые, отображаемые и DOM-based XSS: выявление и блокирование

Время на прочтение 13 мин
Количество просмотров 12K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

В статье расскажем про хранимые, отображаемы типы XSS и XSS в DOM-объектах, проведем обзор фреймворков для их поиска (XXSer и XXStrike) и узнаем, как точно Nemesida WAF Free блокирует попытки эксплуатации XSS.

<script>alert('Читать дальше')</script>
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 9

OS Command Injection: ось под контролем

Время на прочтение 6 мин
Количество просмотров 8.1K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

Выполнение произвольных команд операционной системы является разновидностью инъекций, к которым относятся также SQL-инъекции, RCE, LDAP-инъекции и т.д. Инъекции являются одним из самых распространенных классов уязвимостей согласно классификации OWASP Top 10.

В этой статье рассмотрим, почему возникает уязвимость, как и какими инструментами можно ее обнаружить, и составим список рекомендаций по защите.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

TWAPT — пентестим по-белому в домашних условиях

Время на прочтение 7 мин
Количество просмотров 8.4K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

"Чтобы поймать преступника, нужно мыслить как преступник". В эпоху Интернета киберпреступников можно назвать неуловимыми злодеями, которым для совершения преступлений не требуется показывать своего лица, и даже не обязательно находиться в одной стране с жертвой атаки, а все их действия могут остаться анонимными. Чтобы понять как действует злоумышленником, нужно самому стать им. Но как быть в этом случае специалисту по информационной безопасности, если нарушать законодательство - плохая идея, а понять как мыслит злоумышленник все же необходимо?

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 1

Nemesida WAF: Docker-контейнер

Время на прочтение 9 мин
Количество просмотров 4.5K
Блог компании Pentestit Информационная безопасность *
Туториал

Nemesida WAF - комплексная защита сайтов, интернет-магазинов, личных кабинетов, порталов, маркетплейсов, API и других веб-приложений от хакерских атак на основе машинного обучения Nemesida AI. Доступна как бесплатная версия - Nemesida WAF Free, так и коммерческий вариант продукта. Сегодня мы рассмотрим как за 30 минут защитить веб-приложение с помощью Docker-образа Nemesida WAF.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Nemesida WAF 2021: защита сайтов и API от хакерских атак

Время на прочтение 7 мин
Количество просмотров 2.3K
Блог компании Pentestit Информационная безопасность *

Активное применение WAF началось более 10 лет назад. Пытаясь решить проблему защищенности веб-приложений, администраторы WAF сталкивались с побочными последствиями - большим количеством ложных срабатываний, сложностью настроек и пропусками (хотя о последнем чаще можно было узнать после успешной атаки). Время шло, в арсенале разработчиков появлялись новые инструменты (например, возможность применения машинного обучения), недостатки устранялись, повышалось удобство пользования. Все равно многие не торопятся использовать WAF или же отказываются от его использования после долгих настроек.

Я расскажу, какие проблемы испытывают администраторы при использовании WAF, как мы их решили и поделюсь нашими достижениями.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Комментарии 0

Nemesida WAF: защита сайта и API от атак и паразитного трафика

Время на прочтение 4 мин
Количество просмотров 5.5K
Блог компании Pentestit Информационная безопасность *API *DevOps *

Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям.

В статье расскажу, как обеспечить быструю и качественную защиту веб-приложений и API от большей части угроз OWASP Top-10 с использованием бесплатной версии Nemesida WAF Free.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 3

Защита веб-приложения в 2022: что должен уметь современный WAF

Время на прочтение 6 мин
Количество просмотров 4.1K
Блог компании Pentestit Информационная безопасность *Тестирование веб-сервисов *

Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике. Что ж, пришло время пояснить за ML, DDoS L7, ATO и атаки ботов.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 6

Обход сигнатур WAF: Расшифровка доклада на PHDays 11

Время на прочтение 5 мин
Количество просмотров 4K
Блог компании Pentestit Информационная безопасность *

Расшифровка нашего доклада на PHDays 11 про обход сигнатур WAF.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0