Вы находитесь на странице: 1из 39

PT APPLICATION

FIREWALL
Гибкий и точный инструмент
для защиты от веб-атак

ptsecurity.com
О компании

ptsecurity.com
Обеспечиваем практическую
кибербезопасность бизнеса
V V V
18 лет 500+ 10+ продуктов
исследований экспертов в крупнейшем для мониторинга
и опыта в обеспечении исследовательском и обеспечения ИБ
кибербезопасности центре в Европе в нашем портфолио

V V V
В 3 раза 80% 9 лет
быстрее растем отечественных компаний проводим самые
по сравнению с рынком из списка «Эксперт-400» крупные в Европе
в России используют наши продукты открытые киберучения

Нам доверяют
не только в России
У нас экспертиза во всех
областях кибербезопасности
НАШИ ПРОЕКТЫ
V V
200+ 500+
уязвимостей нулевого дня наши уязвимостей нулевого дня в системах
эксперты обнаруживают ежегодно класса SCADA найдены нами

V V
500+ 30+
работ по анализу безопасности уязвимостей нулевого дня
мобильных и веб-приложений в год в mobile telecoms найдены нами
Наши
исследования

Выпускаем более
20 исследований в год

Ежеквартальные отчеты об актуальных


киберугрозах и трендах, прогнозы,
расследования активности хакерских
группировок, отраслевые исследования

ptsecurity.com/ru-ru/research/analytics
Наши клиенты
Positive Hack Days
Ежегодно проводим
международный форум по ИБ,
собирающий тысячи участников

phdays.com

 В рамках форума мы организуем 30-часовую


кибербитву за эмулированную инфраструктуру
крупного города. Формат соревнования
максимально приближен к реальности

 Во время кибербитвы работает SOC на базе наших


продуктов, который мониторит инфраструктуру
и на практике доказывает свою эффективность
Почему важно
защищать веб-приложения

ptsecurity.com
Веб недостаточно защищен

50% веб-приложений имеет Приложения с разными уровнями


критически опасные уязвимости защищенности: распределение по отраслям

Каждая пятая атака


направлена на веб-приложения

Четыре критически
опасные уязвимости
в среднем имеет каждое
веб-приложение

Уязвимости и угрозы веб-приложений в 2019 году, Positive Technologies


Популярные уязвимости
Наиболее распространенные
Почти треть приложений уязвимости из списка OWASP Top 10**
уязвима для внедрения (доля веб-приложений)
кода (injection)

Каждое второе
имеет критически
опасные уязвимости

Большинство
настроено некорректно
с точки зрения безопасности
* Уязвимости и угрозы веб-приложений в 2019 году, Positive Technologies
** OWASP Top Ten, OWASP Foundation
Что может случиться
ПОЛУЧЕНИЕ НЕСАНКЦИОНИРОВАННОГО ПОЛУЧЕНИЕ ЗЛОУМЫШЛЕННИКОМ ДОСТУПА
ДОСТУПА К ИНФРАСТРУКТУРЕ КОМПАНИИ К УЧЕТНОЙ ЗАПИСИ ПОЛЬЗОВАТЕЛЯ

 Удаленный запуск кода (RCE)  Межсайтовое выполнение сценариев (XSS)


 Подделка запросов со стороны сервера (SSRF)  Перебор паролей (brute force)
 Подбор учетных данных (credential stuffing)

Последствия: кража конфиденциальных данных, Последствия: финансовые потери для скомпрометированных клиентов,
нарушение работы внутренней инфраструктуры компании. репутационные потери и отток пользователей для сервиса.

ОСТАНОВКА БИЗНЕС-ПРОЦЕССОВ КЛИЕНТА УТЕЧКА ВАЖНЫХ ДАННЫХ

 Злоупотребление логикой работы приложения (web form abuse)  Внедрение SQL-кода


 DDoS-атака  Доступ к исходному коду приложений (Git, SVN)
 Неавторизованный доступ к объектам (IDOR)

Последствия: финансовые и репутационные потери Последствия: продажа персональных данных


для компании, недоступность сервисов КИ. в darknet, репутационный ущерб при освещении
в СМИ, крупные штрафы регуляторов (GDPR, 152-ФЗ).
Последствия

ДАННЫЕ 44 ТЫС. КЛИЕНТОВ «АЛЬФА-КРЕДИТ»


НАХОДИЛИСЬ В ОТКРЫТОМ ДОСТУПЕ
securitylab.ru/news/504855.php

В ДАРКНЕТЕ ВЫСТАВЛЕНА НА ПРОДАЖУ


SQLi-УЯЗВИМОСТЬ НА PICKPOINT.RU
securitylab.ru/news/515612.php

ПОСВЯЩЕННЫЙ ЗАЩИТЕ ИНФОРМАЦИИ


САЙТ ДОПУСТИЛ УТЕЧКУ ДАННЫХ
securitylab.ru/news/507981.php
Как защитить
веб-приложения

ptsecurity.com
Как защитить
веб-приложения

ВНЕШНИЙ АУДИТ МЕЖСЕТЕВОЙ ПОСТРОЕНИЕ


ЗАЩИЩЕННОСТИ ЭКРАН УРОВНЯ БЕЗОПАСНОЙ
ВЕБ-ПРИЛОЖЕНИЙ РАЗРАБОТКИ

black-box, white-box testing web application firewall (WAF) DevSecOps

 Инвентаризация периметра  Оперативная защита от эксплуатации  Выявление и устранение


выявленных уязвимостей уязвимостей на ранних этапах —
 Отчет о подтвержденных уязвимостях
написания кода и сборки
 Риски эксплуатации  Проактивная защита от угроз приложения
нулевого дня
Почему без WAF никак

IN-HOUSE
поддерживается Уязвимость в приложении
не поддерживается может существовать несколько
месяцев (лет) до выхода
OPEN SOURCE официального патча
поддерживается
или не быть исправлена совсем.
не поддерживается
Применение WAF
позволяет защитить веб-
VENDOR приложение от эксплуатации
поддерживается имеющихся уязвимостей
не поддерживается без внесения изменений
в само приложение.
0 ∞
ВРЕМЯ ИСПРАВЛЕНИЯ УЯЗВИМОСТИ С МОМЕНТА ОБНАРУЖЕНИЯ
Web application firewall (WAF)

▪Глубоко разбирает трафик (до L7), ▪Детектирует и предотвращает


специализируется на анализе HTTP/HTTPS распределенные по времени атаки
▪Учитывает бизнес-логику работы приложений ▪Защищает API веб-приложения

СЕТЕВЫЕ АТАКИ

ВЕБ-АТАКИ ВЕБ-АТАКИ

CLIENT FW WAF ВЕБ-ПРИЛОЖЕНИЕ


Решение
Positive Technologies

ptsecurity.com
PT Application
Firewall

МЕЖСЕТЕВОЙ ЭКРАН
УРОВНЯ ВЕБ-ПРИЛОЖЕНИЙ
(WEB APPLICATION FIREWALL)

Гибкий и точный инструмент для


всесторонней защиты от веб-атак
Возможности
PT Application Firewall

БЛОКИРУЕТ БЫСТРО АДАПТИРУЕТСЯ


МАССОВЫЕ ВСТРАИВАЕТСЯ ПОД ЗАЩИЩАЕМЫЕ
И ЦЕЛЕВЫЕ АТАКИ В ИНФРАСТРУКТУРУ ПРИЛОЖЕНИЯ

Благодаря комбинации защитных PT Application Firewall имеет PT Application Firewall сочетает


механизмов и экспертизе Positive встроенный мастер настройки в себе «коробочность» и возможности
Technologies, PT Application Firewall и предустановленные шаблоны тонкой настройки, что позволяет ему
обеспечивает комплексную защиту от политик безопасности, благодаря работать одновременно с большим
известных угроз и атак нулевого дня. которым его легко установить числом приложений разной степени
и использовать. сложности и значимости.
Преимущества
ПОДДЕРЖИВАЕТ НЕПРЕРЫВНОСТЬ МИНИМИЗИРУЕТ РИСК
БИЗНЕС-ПРОЦЕССОВ УТЕЧКИ ИНФОРМАЦИИ

PT Application Firewall обеспечивает защиту PT Application Firewall блокирует современные атаки


от DDoS-атак уровня приложений (L7), на веб-приложения, включая атаки из списка OWASP
эксплуатации уязвимостей, связанных с Top 10 и классификации WASC, а также автоматически
бизнес-логикой приложений. обнаруживает имеющиеся в приложении уязвимости
и защищает от их эксплуатации.

ЭКСПЕРТИЗА: ПОМОГАЕТ В ВЫПОЛНЕНИИ


ИЗ ПРАКТИКИ В ПРОДУКТ ТРЕБОВАНИЙ СТАНДАРТОВ

Специалисты PT Application Firewall помогает соблюдать требования


отдела анализа защищенности приложений регулярно PCI DSS и других международных, государственных и
пополняют базу знаний продукта информацией об корпоративных стандартов безопасности. Решение
уникальных уязвимостях, обнаруженных в реальных зарегистрировано в реестре российского ПО, имеет
приложениях. действующий сертификат ФСТЭК России и сертификат
соответствия Республики Казахстан.
Защитные
механизмы

ptsecurity.com
Защитные механизмы

Выявление Противодействие
сложных атак вредоносным ботам

Блокирование атак Автоматическое выявление


нулевого дня уязвимостей приложения

Защита от атак Предотвращение загрузки


на пользователей вредоносного ПО
PT AF
Защита от DDoS-атак
Виртуальный патчинг
уровня приложений
Выявление сложных атак

МЕХАНИЗМ ПОЛЬЗОВАТЕЛЬСКИЕ
КОРРЕЛЯЦИИ ПРАВИЛА

Позволяет связать несколько Позволяют настроить аудит


логически связанных событий, произвольных действий
распределенных во времени, пользователей веб-приложения.
в единую цепочку.

В PT Application Firewall более 30 готовых правил корреляций, Уведомления о сложном событии


позволяющих оперативно реагировать на атаки с перебором помогают значительно снизить
паролей, целенаправленные исследования периметра и др. трудозатраты администратора.
Машинное обучение

Профилирование защищаемых приложений


Алекс
позволяет вычислять аномалии в запросах
клиентов, тем самым блокировать новые атаки, ваша оценка:
Alex
для которых еще нет готовых правил обнаружения.

имя:

Профилирование пользователей Alex’1 отправить

с использованием машинного обучения позволяет


отслеживать аномалии в поведении, в том числе Alex_76-9
попытки совершения DDoS-атак уровня приложений.
Проверки
клиентского окружения
ЗАЩИТА ОТ АТАК НА СТОРОНЕ КЛИЕНТА
Блокирует атаки XSS, DOM XSS, DOM clobbering,
CSRF при открытии страницы приложения.

КЛАССИФИКАЦИЯ И ВЫЯВЛЕНИЕ
ВРЕДОНОСНЫХ БОТОВ
Обеспечивает защиту от программ-роботов разной степени сложности,
WAF.js
даже от тех, которые способны исполнять JavaScript, эмулируя браузер.

ОБНАРУЖЕНИЕ ИНСТРУМЕНТОВ
ВЗЛОМА, ЗАПУЩЕННЫХ У КЛИЕНТА
Обнаруживает инструменты взлома, которые запущены у клиентов
в момент обращения к защищаемому приложению.
Дополнительные модули

P-Code M-Scan
Анализирует исходный код веб- Сканирует загружаемые
приложений, выявляет уязвимости и скачиваемые файлы набором
и защищает от их эксплуатации антивирусов (до 7 движков)
с помощью виртуальных патчей и блокирует вредоносное ПО
Возможности интеграции
ПРОДУКТЫ POSITIVE TECHNOLOGIES

MAXPATROL PT APPLICATION PT MULTISCANNER


SIEM INSPECTOR PT SANDBOX
Передача событий веб-безопасности Формирование виртуальных патчей для защиты Защита веб-порталов
для их дальнейшей корреляции от эксплуатации имеющихся уязвимостей от загрузки вредоносного ПО

PT AF

ДРУГИЕ РЕШЕНИЯ
NGFW, SIEM (Syslog), DLP- и AV-системы (ICAP)
Схемы внедрения
PT Application Firewall

ptsecurity.com
Sniffer
Анализ копии трафика.
Трафик передается в PT AF
со SPAN-порта коммутатора WAF

SPAN

CLIENT FW SWITCH ВЕБ-ПРИЛОЖЕНИЕ

ПЛЮСЫ МИНУСЫ КОГДА ИСПОЛЬЗОВАТЬ


 Минимальные трудозатраты  Нет блокировки атак  На этапе «пилотирования» для оценки
на внедрение и поддержку  Не работает с эффективности решения
 Отсутствие рисков влияния шифрованным трафиком  Для мониторинга трафика в компаниях
на трафик с быстрым реагированием на инциденты
Reverse proxy
Перехват и расшифровка трафика, блокирование атак.
Самый популярный сценарий внедрения WAF

WAN IP LAN IP

CLIENT FW WAF ВЕБ-ПРИЛОЖЕНИЕ

ПЛЮСЫ МИНУСЫ КОГДА ИСПОЛЬЗОВАТЬ


 Блокирование атак  Требуется изменение сетевой  На этапе промышленного
 Расшифровка трафика адресации и маршрута трафика внедрения, если нет явных
 Максимальная защита за счет  Требуется детальный расчет ограничений в использовании
работы всех протекторов нагрузки на приложение для
корректного сайзинга
Transparent proxy
Подключение в разрыв на пути трафика между клиентом
и веб-сервером в качестве L2-моста

Мост L2

CLIENT FW SWITCH WAF SWITCH ВЕБ-ПРИЛОЖЕНИЕ

ПЛЮСЫ МИНУСЫ КОГДА ИСПОЛЬЗОВАТЬ


 Блокирование атак  Сложности с резервированием  На этапе промышленного внедрения,
 Расшифровка трафика маршрута и оборудования когда необходимо обеспечить активную
 Максимальная защита за счет  Требуется высокая квалификация защиту приложений, но нет возможности
работы всех протекторов на этапе внедрения и сопровождения изменения сетевой адресации
 Не требует изменения сетевой
адресации и маршрута трафика
Режимы работы

STANDALONE КЛАСТЕР КЛАСТЕР


ACTIVE—PASSIVE ACTIVE—ACTIVE

 Установка продукта  Установка продукта на две  Установка продукта на две


на одной аппаратной или аппаратных или программных и более аппаратных или
программной платформе платформы программных платформ
 Низкая стоимость  Обеспечивает отказоустойчивый  Обеспечивает равномерное
 Нет отказоустойчивости режим работы системы распределение нагрузки
 Большую часть времени между узлами
 Подходит для приложений
малого и среднего уровня простаивает 50% оборудования  Все лицензии активны
значимости  Подходит для приложений  Подходит для приложений
с повышенными требованиями с высокой нагрузкой
по доступности
Как начать работу
с PT Application Firewall

ptsecurity.com
Варианты поставки
и модель лицензирования

ПОСТАВКА ГОДОВОЕ
ЛИЦЕНЗИРОВАНИЕ

Hardware Для развертывания Базовая По количеству запросов


на физическом сервере. в секунду (RPS)
Appliance Производительность лицензия
до 40 000 RPS
Инфраструктурные По количеству
узлов кластера
лицензии
Virtual Для развертывания
на виртуальной машине. Дополнительные Анализ исходного
Appliance кода (P-Code)
Производительность модули
до 10 000 RPS Антивирусная проверка
контента (M-Scan)
Как заказать «пилот»
PT Application Firewall
01 02 03 04
Заполните Подготовка «Пилотирование», Отчет
заявку на странице  анкета, мониторинг о найденных
PT AF на сайте NDA специалистами атаках
Positive
 цели, Technologies
задачи или партнера
 формат компании
или свяжитесь
отчета
с персональным
менеджером
в Positive
Technologies
или с партнером
компании

ptsecurity.com/ru-ru/products/af/
4 НЕДЕЛИ
Решения
для безопасности приложений

ПРОДУКТЫ СЕРВИСЫ

PT Application Firewall Анализ защищенности


Защита от атак и помощь в обеспечении Веб-приложений, мобильных приложений, бизнес-приложений
соответствия стандартам (для банков: банкоматы, POS), блокчейн-систем и смарт-контрактов

PT Application Inspector Тестирование на проникновение


Универсальный инструмент для поиска
уязвимостей в приложениях
Бесплатный сканер безопасности
веб-приложений: bbs.ptsecurity.com
Отзывы

ptsecurity.com/ru-ru/products/af/#resources
Сертификаты
РЕЕСТР РОССИЙСКОГО ПО СЕРТИФИКАТ ФСТЭК РОССИИ СЕРТИФИКАТ СООТВЕТСТВИЯ
РЕГ. НОМЕР ПО: 1141 ОТ 14 ИЮНЯ 2016 Г. № 3455 ОТ 27 ОКТЯБРЯ 2015 Г. РЕСПУБЛИКИ КАЗАХСТАН

reestr.minsvyaz.ru ptsecurity.com

Межсетевой экран типа «Г» (уровня веб-сервера) — применяемый на сервере,


обслуживающем сайты, веб-службы и веб-приложения, или на физической
границе сегмента таких серверов (сервера).
УЗНАТЬ
ПОДРОБНЕЕ

ptsecurity.com/ru-ru/products/af @BigAppSec

Вам также может понравиться