Menu Recherche Panier
(...)
Vous êtes ici : Accueil > Formation F5 - Configuration de BIG-IP ASM : Application Security Manager
Technique

Formation F5 - Configuration de BIG-IP ASM : Application Security Manager

Sécuriser les applications Web

Avec des réseaux informatiques inter connectés, les menaces visant les applications et les données sont omniprésentes. Avec BIG-IP ASM, F5 Networks propose une solution de protection des applications Web contre les attaques par force brute, par extraction de contenu de sites Web (le "web scraping") ou encore par déni de service ("DDoS" au niveau de la couche 7). Cette formation très pratique d’une durée de 4 jours permettra aux participants d’acquérir l’expertise nécessaire pour détecter, atténuer et prévenir les attaques basées sur le protocole HTTP qui ciblent les applications Web.

Objectifs de cette formation

F5 - Configuration de BIG-IP ASM : Application Security Manager
  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d'applications
  • Être capable de provisionner le gestionnaire de sécurité d'application
  • Pouvoir définir un pare-feu d'application Web
  • Décrire comment ASM protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Comprendre comment déployer ASM à l'aide du modèle Rapid Deployment (et d'autres modèles) et définissez les contrôles de sécurité inclus dans chaque
  • Définir les paramètres d'apprentissage, d'alarme et de blocage en ce qui concerne la configuration de l'ASM
  • Définir les signatures d'attaque et expliquer pourquoi la mise en scène de signature d'attaque est importante
  • Pouvoir mettre en contraste la mise en oeuvre des politiques de sécurité positives et négatives et expliquez les avantages de
  • Apprendre à configurer le traitement de sécurité au niveau des paramètres d'une application Web
  • Savoir utiliser un modèle d'application pour protéger une application Web commerciale
  • Être en mesure de déployer ASM à l'aide du générateur de règles automatique
  • Pouvoir ajuster une stratégie manuellement ou autoriser la création automatique de stratégies
  • Comprendre comment intégrer la sortie du scanner de vulnérabilité des applications tierces dans une politique de sécurité
  • Apprendre à configurer la connexion et le suivi de session
  • Pouvoir configurer la protection contre la force brutale, le raclage Web et les attaques par déni de service de couche 7Implémentation d'iRules à l'aide d'événements et de commandes ASM spécifiques
  • Savoir utiliser les profils de contenu pour protéger les applications JSON et AJAX
  • Être capable d'implémenter des signatures de bot
  • Comprendre comment mettre en place une défense anti-bot proactive

Public

  • Administrateurs réseau et sécurité responsables de l'installation, du déploiement, du réglage et de la maintenance quotidienne d'Application Security Manager

Pré-requis

  • Aucun, il est toutefois conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5 ou Spécialiste Technique F5 (ASM)
  • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Mise en route avec Web BIG-IP Local Traffic Manager (LTM)" et "Mise en route du gestionnaire de sécurité d'application BIG-IP (ASM)" pour les participants ayant une expérience limitée en matière d’administration et de configuration BIG-IP
  • Disposez-vous des compétences nécessaires pour suivre cette formation ? Testez-vous !
Programme détaillé

Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploitation des ressources et outils de support F5

Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Vue d'ensemble du flux de paquets réseau
  • Comprendre les profils
  • Aperçu des stratégies de trafic local
  • Visualiser le flux de demandes HTTP

Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application Web
  • Protection de couche 7 avec les firewalls d'applications Web
  • Contrôles de sécurité ASM de couche 7
  • Vue d'ensemble des éléments de communication Web
  • Vue d'ensemble de la structure de requête HTTP
  • Examiner les réponses HTTP
  • Comment ASM analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

Vulnérabilités communes des applications Web

  • Une taxonomie des attaques : le paysage des menaces
  • Quels éléments de la fourniture d'applications sont ciblés ?
  • Exploits communs contre les applications Web

Déploiement des stratégies de sécurité

  • Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow de déploiement
  • Type de stratégie : comment la stratégie sera-t-elle appliquée ?
  • Modèle de stratégie : détermine le niveau de protection
  • Modèles de stratégie : création automatique ou manuelle de stratégies
  • Affectation de stratégie à un serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Sélection du mode d'exécution
  • L'importance du langage d'application
  • Configurer les technologies de serveur
  • Vérifier la mise en place de la signature d'attaque
  • Consultation des demandes
  • Contrôles de sécurité proposés par le déploiement rapide
  • Définir les signatures d'attaque
  • Utilisation de Data Guard pour vérifier les réponses

Réglage des stratégies et infractions

  • Traitement du trafic après le déploiement
  • Définir les violations
  • Définir les faux positifs
  • Comment les infractions sont catégorisées
  • Évaluation des infractions : échelle de menace
  • Définir la mise en scène et l'application
  • Définir le mode d'exécution
  • Définir la période de préparation à l'exécution
  • Revoir la définition de l'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définition des paramètres d'apprentissage, d'alarme et de bloc
  • Interpréter le résumé de la préparation à l'exécution
  • Configuration de la page de réponse de blocage

Signatures d'attaque

  • Définition des signatures d'attaque
  • Les bases de la signature d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d'édition simples et avancés
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Comprendre les signatures d'attaques et la mise en scène
  • Mise à jour des signatures d'attaque

Élaboration d’une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité
  • Définir le caractère générique
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (Wildcard Only)
  • Comment apprendre : toujours
  • Comment apprendre : sélectif
  • Révision de la période de préparation à l’application de la loi : Entités
  • Affichage des suggestions d'apprentissage et de l'état d'avancement
  • Violations sans suggestions d'apprentissage
  • Définir le score d'apprentissage
  • Définition d'adresses IP de confiance et non approuvées
  • Comment apprendre : Compact

Cookies et autres en-têtes

  • Cookies ASM : ce qu'il faut appliquer
  • Définition des cookies autorisés et appliqués
  • Configuration du traitement de la sécurité sur les en-têtes HTTP

Génération de rapports et enregistrements

  • Vue d'ensemble : Big Picture Data
  • Rapports: créer votre propre vue
  • Rapports : graphique basé sur les filtres
  • Statistiques sur la force brute et le Web
  • Affichage des rapports de ressources ASM
  • Conformité PCI : PCI-DSS 3.0
  • Le système expert d'attaque
  • Affichage de graphiques d'apprentissage du trafic
  • Comment activer la journalisation locale des événements de sécurité
  • Affichage des journaux via l'utilitaire de configuration
  • Demandes d'exportation
  • Journalisation des profils : créez ce dont vous avez besoin
  • Configuration de la journalisation des réponses

Projet de Lab 1

Gestion avancée des paramètres

  • Définition des types de paramètres
  • Définir des paramètres statiques
  • Définir les paramètres dynamiques
  • Définition des propriétés d'extraction de paramètres dynamiques
  • Définition des niveaux de paramètres
  • Autres considérations sur les paramètres

Stratégie Diff et administration

  • Comparaison des stratégies de sécurité avec Policy Diff
  • Fusion des stratégies de sécurité
  • Édition et exportation de stratégies de sécurité
  • Restauration avec l'historique des stratégies
  • Exemples de types de déploiement ASM
  • Données de sécurité ConfigSync et ASM
  • ASMQKVIEW : fournir au support F5 pour le dépannage

Utilisation de modèles prêts à l'emploi

  • Modèles d'application : sécurité de base préconfigurée

Création automatique de stratégies

  • Présentation de la création automatique de stratégies
  • Définir des modèles qui automatisent l'apprentissage
  • Définition du relâchement de la politique
  • Définir le resserrement des politiques
  • Définition de la vitesse d'apprentissage : échantillonnage du trafic
  • Définir les modifications du site de suivi

Intégration du scanner de vulnérabilités des applications Web

  • Intégrer ASM avec des scanners de vulnérabilité
  • Quel scanner sera utilisé pour une stratégie nouvelle ou existante ?
  • Importation de vulnérabilités
  • Résoudre des vulnérabilités
  • Utilisation du fichier XSD du scanner XML générique

Stratégies en couches

  • Définir une politique parent
  • Définir l'héritage
  • Cas d'utilisation du déploiement de la stratégie parent

Application de la connexion, atténuation de la force brute et suivi des sessions

  • Définition des pages de connexion
  • Configuration de la détection automatique des pages de connexion
  • Définir le suivi de session
  • Que sont les attaques par force brute ?
  • Configuration de la protection de la force brute
  • Définition de la protection basée sur la source
  • Atténuation de la force brute basée sur la source
  • Définir le suivi de session
  • Configuration des actions lors de la détection d'une violation
  • Atténuation du piratage de session à l'aide d'un ID de périphérique

Atténuation du Web Scraping et application de la géolocalisation

  • Définir le Web Scraping
  • Atténuer le Web Scraping
  • Définition de l'application de la géolocalisation
  • Configuration des exceptions d'adresse IP

Atténuation de la couche 7 DoS et protection avancée des bot

  • Définition d'attaques par déni de service
  • Le flux général de la protection DoS
  • Définir le profil DoS
  • Présentation de la protection DoS basée sur TPS
  • Application de mesures d'atténuation TPS
  • Créer un profil de journalisation DoS
  • Définition des paramètres généraux du profil DoS
  • Définir les signatures Bot
  • Définition de la défense Proactive Bot
  • Définition de la détection comportementale et basée sur le stress
  • Définition de l'atténuation des DoS comportementales

ASM et iRules

  • Utilisations courantes des iRules
  • Identification des composants iRule
  • Déclenchement d'iRules avec des événements
  • Définition d'événements ASM iRule
  • Définition des commandes ASM iRule
  • Utilisation des modes d’événement ASM iRule

Utilisation des profils de contenu

  • Définition de JavaScript et de XML asynchrones
  • Définition de la notation d'objet JavaScript (JSON)
  • Définition de profils de contenu
  • L'ordre des opérations pour la classification des URL

Révisions et laboratoires finaux

  • Projet de laboratoire final (Option 1) - Scénario de production
  • Projet de laboratoire final (Option 2) - Analyse JSON avec le profil JSON par défaut
  • Projet de laboratoire final (Option 3) - Gestion du trafic avec les stratégies de trafic local de couche 7

Les plus de cette formation

F5 - Configuration de BIG-IP ASM : Application Security Manager
  • L'alternance de cours théorique, de travaux pratiques et de d'échanges permettra aux participants d'acquérir les compétences nécessaires à la détection et à la prévention des attaques sur les applications Web.
  • La qualité d'une formation officielle (support de cours en anglais).

Informations

  • Durée : 4 Jours (28h)
  • Tarif : 4 075 € HT
  • Réf. : SE72
  • Réf. éditeur : F5N-BIG-ASM-ESS


Dates des sessions

Bon à savoir...


= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.