Menu Recherche Panier
(...)
Vous êtes ici : Accueil > Catalogue des formations > Formation F5 - Configuration de BIG-IP ASM : Application Security Manager
Technique

Formation F5 - Configuration de BIG-IP ASM : Application Security Manager

Sécuriser les applications Web

Avec des réseaux informatiques inter connectés, les menaces visant les applications et les données sont omniprésentes. Avec BIG-IP ASM, F5 Networks propose une solution de protection des applications Web contre les attaques par force brute, par extraction de contenu de sites Web (le "web scraping") ou encore par déni de service (" DDoS " au niveau de la couche 7). Cette formation très pratique d’une durée de 4 jours permettra aux participants d’acquérir l’expertise nécessaire pour détecter, atténuer et prévenir les attaques basées sur le protocole HTTP qui ciblent les applications Web.
Objectifs de cette formation F5 - Configuration de BIG-IP ASM : Application Security Manager
  • Être capables de différencier les modèles de sécurité négative des modèles de sécurité positive
  • Maîtriser la prévention des attaques basées sur le protocole http pour protéger les applications Web de l’entreprise
  • Comprendre comment configurer le mode de protection le plus adapté aux applications Web
Public
  • administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager
Pré-requis
Programme détaillé

Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Utilisation des ressources et outils de support F5

Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Comprendre le flux de paquets réseau
  • Comprendre des profils
  • Aperçu des stratégies de trafic locales et ASM

Concepts liés aux applications Web

  • Vue d'ensemble de Web Application Request Processing
  • Les applications Web sont vulnérables même avec SSL
  • Protection de couche 7 avec les firewalls d'applications Web
  • Examen des composants d'application Web et HTTP
  • Vue d'ensemble des éléments de communication Web
  • Parsing URLs
  • Vue d'ensemble de la structure de requête HTTP
  • Méthodes HTTP ASM acceptées par défaut
  • Comparaison POST avec GET
  • Risques dans d'autres méthodes
  • Composants de requête HTTP: en-têtes
  • Examiner les réponses HTTP
  • Formulaires d'entrée utilisateur: entrée de texte gratuite
  • Comment ASM analyse les types de fichiers, les URL et les paramètres
  • Utilisation de Fiddler HTTP Proxy Tool

Vulnérabilités liées aux applications Web

Déploiement des stratégies de sécurité

  • Comparaison des modèles de sécurité positifs et négatifs
  • Approches de déploiement : sécurité positive ou négative ?
  • L'assistant de déploiement
  • Le flux de travail de l'assistant de déploiement
  • Examen des requêtes
  • Contrôles de sécurité offerts par déploiement rapide
  • Vérifications de réponses à l'aide de Data Guard

Réglage des Stratégies et infractions

  • Traitement du trafic post-configuration
  • Définir les faux positifs
  • Comment les infractions sont catégorisées
  • Évaluation des infractions : échelle de menace
  • Paramètres d'exécution et mise en scène: Stratégie globale de contrôle
  • Définir la mise en scène de la signature
  • Définir la période de préparation à l'exécution
  • Définir l'apprentissage
  • Infractions et suggestions d'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir un mode d'apprentissage: automatique ou manuel
  • Définir les paramètres d'apprentissage, d'alarme et de bloc
  • Interpréter le résumé de la préparation à l'exécution
  • Configuration de la page de réponse de blocage

Signatures d'attaque

  • Définition des signatures d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Mise à jour des signatures d'attaque
  • Comprendre les signatures d'attaques et la mise en scène

Mise en place d’une stratégie de sécurité positive

  • Définition des composants de la stratégie de sécurité
  • Choisir le schéma d'apprentissage
  • Comment apprendre : ajouter toutes les entités
  • Mise en scène et entités : le cycle de vie de l'entité
  • Comment apprendre: jamais (Wildcard Only)
  • Comment apprendre: sélectif
  • Différenciation de l'apprentissage: menaces réelles ou faux positifs

Cookies et autres en-têtes

  • Cookies ASM
  • Comprendre les cookies autorisés et appliqués
  • Configuration du traitement de la sécurité sur les en-têtes HTTP

Génération de rapports et enregistrements

  • Rapports: Créer votre propre vue
  • Statistiques
  • Conformité PCI : PCI-DSS 3.0
  • Affichage des rapports DoS
  • Génération d'un rapport sur les événements de sécurité
  • Installations et destinations des enregistrements locaux
  • Affichage des fichiers journaux actuels via l'utilitaire de configuration
  • Profil d'enregistrement

Rôles utilisateur et modification des stratégies

  • Définition des rôles utilisateur
  • Références d'objets autorisés dans les partitions
  • Partitions facilitant l'agilité administrative
  • Comparaison des stratégies de sécurité
  • Fusion des stratégies de sécurité
  • Modification et exportation de stratégies de sécurité
  • Restauration
  • Exemples de types de déploiement ASM
  • Données de sécurité ConfigSync et ASM
  • ASMQKVIEW: fournir au support F5 pour le dépannage

Gestion avancée des paramètres

  • Types de paramètres
  • Paramètres statiques
  • Paramètres dynamiques
  • Propriétés d'extraction de paramètres dynamiques
  • Niveaux de paramètres
  • Autres considérations de paramètres

Modèles prêts à l'emploi

  • Modèles : sécurité de base préconfigurée

Construction de stratégies automatiques

  • Vue d'ensemble d'une stratégie de construction automatique
  • Choisir un type de stratégie
  • Définition d'adresses IP fiables et non fiables
  • Définir le score d'apprentissage

Scanners de vulnérabilité d'application Web

  • Intégrer ASM avec des scanners de vulnérabilité
  • Quel scanner sera utilisé pour une stratégie nouvelle ou existante?
  • Importation de vulnérabilités
  • Résoudre des vulnérabilités
  • Utilisation du fichier XSD du scanner XML générique

Saisie obligatoire des informations de connexion et suivi de sessions

  • Définition d'une URL de connexion
  • Définition du suivi des sessions
  • Configuration des actions de détection de violation
  • Détournement de session
  • Présentation de l'empreinte digitale

Détection d’anomalies

  • Définir des anomalies
  • Atténuer les attaques de la Force Brute via la page de connexion
  • Définition de la protection de la force brute basée sur la session
  • Définition de la protection dynamique de la force brute
  • Définir la stratégie de prévention
  • Le "Web Scraping"
  • Définir l'application de la géolocalisation
  • Configuration des exceptions d'adresse IP

Atténuation des limites de couche 7

  • Définition des attaques de déni de service
  • Définition des paramètres généraux du profil DoS
  • Définition de la protection DoS basée sur TPS
  • Définition du mode de fonctionnement
  • Définition des méthodes d'atténuation
  • Définition de la détection stress-based
  • Définition de la Défense Proactive Bot
  • Utilisation des signatures Bot

ASM et iRules

  • Identification des composants iRule
  • Définition des commandes ASM iRule
  • Déclenchement d'iRules avec des événements
  • Définition des événements ASM iRule
  • Utilisation des modes d'événement ASM iRule

XML et Services Web

  • Définir XML
  • Définition des services Web
  • Utilisation de la sécurité des services Web
  • Définir le profil XML
  • Signatures d'attaque XML

Support Web 2.0 : Profils JSON

  • Définition JavaScript asynchrone et XML
  • Définition de la notation d'objet JavaScript (JSON)
  • Configuration d'un profil JSON
Les plus de cette formation F5 - Configuration de BIG-IP ASM : Application Security Manager
  • L'alternance de cours théorique, de travaux pratiques et de d'échanges permettra aux participants d'acquérir les compétences nécessaires à la détection et à la prévention des attaques sur les applications Web.
  • La qualité d'une formation officielle (support de cours en anglais).

Informations

  • Durée : 4 Jours (28h)
  • Tarif : 3 995 € HT
  • Réf. : SE72
  • Réf. éditeur : F5N-BIG-ASM-ESS


Dates des sessions
Session garantie Formation à distance Session accessible à distance Visio
Bon à savoir...




= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.