Notre formation de 4 jours vous guide dans le déploiement, le réglage et l’utilisation du pare-feu d’applications web avancé F5 pour protéger vos applications web contre les attaques HTTP.
Apprenez comment F5 Advanced WAF sécurise les types de fichiers, les URL et les paramètres, et comment définir les paramètres d’apprentissage, d’alarme et de blocage.
Maîtrisez l’élaboration automatique ou manuelle de politiques, l’intégration des résultats d’un scanner de vulnérabilités et l’atténuation des risques d’attaques par force brute et « credential stuffing ».
Découvrez comment déployer une défense avancée contre le web scraping, les robots et les attaques « zero day », et comment sécuriser les données client avec DataSafe.
Inclus dans votre formation en inter-entreprise
Programme détaillé
Paramétrage de BIG-IP
- Introduction du système BIG-IP
- Mise en place initiale du système BIG-IP
- Archivage de la configuration du système BIG-IP
- Exploiter les ressources et les outils du support du F5
Traitement du trafic avec BIG-IP
- Identification des objets de traitement du trafic BIG-IP
- Comprendre les profils
- Aperçu des politiques locales en matière de trafic
- Visualisation du flux de requêtes HTTP
Concepts d'application web
- Aperçu du traitement des demandes d'application web
- Pare-feu d'application Web : Protection de la couche 7
- Contrôles de sécurité de la couche 7
- Aperçu des éléments de communication sur le web
- Aperçu de la structure des requêtes HTTP
- Examen des réponses HTTP
- Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- Utilisation du serveur mandataire HTTP
Déploiement de stratégies de sécurité
- Définir l'apprentissage
- Comparaison des modèles de sécurité positifs et négatifs
- Le déroulement du déploiement
- Affectation de la stratégie au serveur virtuel
- Flux de travail pour le déploiement : Utilisation des paramètres avancés
- Configurer les technologies de serveur
- Définir les signatures d'attaques
- Visualiser les requêtes
- Contrôles de sécurité offerts par le déploiement rapide
- Définir les signatures d'attaques
Personnalisation des stratégies et intrusions
- Traitement du trafic après déploiement
- Catégorisation des intrusions
- Classement des intrusions : évaluation des menaces
- Définir les étapes et la mise en œuvre
- Définir le mode d'exécution
- Définition de la période de préparation de l'application
- Révision de la définition de l'apprentissage
- Définir les suggestions d'apprentissage
- Choisir l'apprentissage automatique ou manuel
- Définir les paramètres d'apprentissage, d'alarme et de blocage
- Configuration de la page de réponse de blocage
Signatures d'attaques et vagues d'attaques
- Définir les signatures d'attaques
- L'essentiel sur les signatures d'attaques
- Création de signatures d'attaques définies par l'utilisateur
- Définir des modes d'édition simples et avancés
- Définir les jeux de signatures des attaques
- Définir les pools de signatures d'attaques
- Comprendre les signatures et la mise en scène des attaques
- Mise à jour des signatures d'attaques
- Définir les vagues de menace
- Déploiement contre les vagues de menace
Elaboration d'une stratégie de sécurité
- Définir et apprendre les composantes de la politique de sécurité
- Définir une wildcard
- Définir le cycle de vie de l'entité
- Choisir le programme d'apprentissage
- Comment apprendre : Jamais (wildcard uniquement)
- Comment apprendre : Toujours
- Comment apprendre : Sélectif
- Révision de la période de préparation à l'application de la législation : Entités
- Visualisation des suggestions d'apprentissage et de l'état des étapes
- Définir le score d'apprentissage
- Définition des adresses IP de confiance et de non confiance
Sécurité des cookies et autres entêtes
- L'objectif des cookies F5 Advanced WAF
- Définition des cookies autorisés et obligatoires
- Sécurisation des en-têtes HTTP
Rapports et enregistrements
- Visualisation des données de synthèse sur la sécurité des applications
- Rapports : Construisez votre propre vue
- Rapports : Graphique basé sur les filtres
- Statistiques sur la force brute et le web scrapping
- Visualisation des rapports sur les ressources
- Conformité PCI : PCI-DSS 3.0
- Analyse des requêtes
- Visualisation des journaux dans l'utilitaire de configuration
- Configuration de la journalisation des réponses
Traitement des paramètres avancés
- Définition des types de paramètres
- Définition des paramètres statiques
- Définir les paramètres dynamiques
- Définir les niveaux de paramètres
- Autres considérations sur les paramètres
Construire des stratégies automatiques
- Aperçu de l'élaboration automatique des stratégies
- Définir des modèles qui automatisent l'apprentissage
- Définir le relâchement des stratégies
- Définir le resserrement des politiques
- Définir la vitesse d'apprentissage : l'échantillonnage du trafic
- Définir les changements de site de suivi
Intégration de scanner de vulnérabilité
- Intégration du scanner
- L'importation de vulnérabilités
- Résoudre les vulnérabilités
- Utilisation du fichier XSD du scanner XML générique
Déployer des stratégies à plusieurs niveaux
- Définir une politique parente
- Définition de l'héritage
- Cas d'utilisation du déploiement de la politique parente
Contrôle à l'ouverture de session et réduction des attaques par force brute
- Définition des pages de connexion pour le contrôle des flux
- Configuration de la détection automatique des pages de connexion
- Définir les attaques par force brute
- Configuration de la protection contre les attaques par force brute
- Atténuation de la force brute à la source
- Définition de l'attaque sur les informations d'identification
Atténuer les attaques sur les informations d'identification
Le traçage des sessions
- Définir le traçage des sessions
- Configuration des actions en cas de détection d'une intrusion
Atténuation des attaques sur la couche 7
- Définir les attaques par déni de service
- Définir le profil de protection du DDoS
- Vue d'ensemble de la protection du DDoS basée sur le TPS
- Création d'un profil d'enregistrement du DDoS
- Appliquer les mesures d'atténuation du TPS
- Définir la détection comportementale et la détection basée sur le stress
Défense avancée contre les robots
- Classer les clients avec le profil Bot Defense
- Définir les signatures des robots
- Définition de l'empreinte F5
- Définir des modèles de profil de défense des robots
- Définir la protection des micro-services
Chiffrement des formulaires avec DataSafe
- Cibler les éléments de la livraison des demandes
- Exploitation du modèle d'objet document
- Protection des applications utilisant DataSafe
- L'ordre des opérations pour la classification des URL