#waf — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #waf, aggregated by home.social.
-
Спам на WordPress: от Cloudflare до собственного плагина геоблокировки
Cloudflare заблокировали, DDoS-Guard стоит как крыло от самолёта, а .htaccess с тысячами IP начинает тормозить сайт. Рассказываю, как сделал собственный WordPress-плагин для геоблокировки спама – с белым и чёрным списком IP, фильтрацией по User-Agent, защитой комментариев и кэшированием через Redis. Без капчи, без абонентской платы в 10к в месяц и без лишних функций ради оправдания цены.
https://habr.com/ru/articles/1033428/
#waf #cloudflare #wordpess #спам #спамеры #спамфильтр #спам_и_антиспам #спамооборона #спам_в_блогах #спамботы
-
Двойной аркан. Пингуем РФ с двух сторон
Москва говорит, что rbc.ru открывается за 47 мс. Из Новосибирска — за 594 мс. Это не баг сервера, а реальность Рунета — и из одной точки мониторинга вы её не увидите. Прогнал 27 ресурсов с двух проб в Москве и Новосибирске за 5 суток, разобрал 278 эпизодов расхождений между ними, нашёл живые трёхчасовые блоки telegram.org из Сибири. С графиками, цифрами и Naruto-метафорой внутри.
https://habr.com/ru/articles/1029828/
#мониторинг #uptime #SRE #DevOps #ТСПУ #Cloudflare #WAF #latency #multiregion_monitoring #false_positive
-
Interested in setting up the Anubis web application firewall to help block bot registrations against your Mastodon instance, but want to leave the rest of the site open? Here's how we used nginx to proxy just the user registrations through Anubis in an attempt at combating spam registrations.
Will it work? Don't know, time will tell.
If you notice any issues with it or have additional tricks that you like to implement to help secure your Mastodon instance, let us know!
https://bitsnbytes.dev/posts/2026-04/mastodon-with-anubis.html
-
На словах ты WAF простой: на что смотреть заказчику во время пилотного тестирования WAF-решений
Чем должен заканчиваться пилот по кибербезопасности — покупкой? В идеале да. Но на практике он часто заканчивается неопределённостью: не из-за плохого продукта или пустого бюджета, а потому что непонятно, как вообще оценивать результат. Достаточно ли показанных характеристик для реальной защиты? Не начнёт ли система «тормозить» сервисы под боевой нагрузкой? Насколько комфортной будет долгосрочная эксплуатация? На примере межсетевого экрана веб-приложений (WAF) разберем, по каким критериям можно оценить пилот и на что смотреть заказчику в отчетах по пилоту, чтобы было проще принять решение о покупке.
https://habr.com/ru/companies/webmonitorx/articles/1024268/
#пилотное_тестирование #waf #защита_вебприложений #вебатаки #пилот
-
'Try the all-new Alexa+’
Another reminder that every ‘smart’ device is eventually turned into a subscription funnel.
Enshittification, now with a friendly UI!
(Only keeping it for a higher Wife Approval Factor!)
#Enshittification #HomeAssistant #SelfHosted #Privacy #FOSS #LocalControl #WAF
-
API-безопасность 2026: почему защита требует нового подхода
Ещё пять лет назад Gartner предсказывал, что эксплуатация уязвимостей API станет самым частым вектором взлома приложений и сервисов. Сегодня этот сценарий атак стал практически нормой. Из-за этого API превратились в полноценный бизнес-актив, к которому, по-хорошему, должны применяться те же требования по безопасности и надёжности, что и к любому другому продукту. Однако на практике с этим возникают проблемы. По данным Salt Security , большинство компаний за последний год сталкивались с инцидентами, связанными с безопасностью API. При этом сами интерфейсы продолжают быстро расти и усложняться , а защита за этим ростом не всегда успевает. В таких условиях даже корректные запросы могут приводить к утечкам данных или обходу ограничений. Особую тревогу вызывает рост ИИ-уязвимостей , где API выступают основным каналом взаимодействия — а значит, и потенциальной точкой атаки. В статье разберу актуальные техники и тактики атак на API и рассмотрю, какие практики стоит внедрять уже сейчас для защиты веб-приложений.
-
📶 Web application security requires multiple layers.
OWASP CRS provides rule-based protection, while CrowdSec adds real-time, collaborative threat intelligence.
Combining both helps defend against both known and evolving threats.
Read more:
https://www.crowdsec.net/blog/protecting-your-web-applications-with-owasp-crs-and-crowdsec -
Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно
В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.
https://habr.com/ru/companies/ideco/articles/1024272/
#кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf
-
Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно
В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.
https://habr.com/ru/companies/ideco/articles/1024272/
#кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf
-
Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно
В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.
https://habr.com/ru/companies/ideco/articles/1024272/
#кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf
-
Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно
В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.
https://habr.com/ru/companies/ideco/articles/1024272/
#кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf
-
My friend Brent Huston's newest project is an AI WAF. Have not used it but I can probably get access and report back.
-
Пилот WAF: как подготовиться, чтобы не упасть в прод и не затянуть сроки
Никто не хочет покупать кота в мешке, особенно, когда речь идет о дорогостоящих ИБ-решениях. Поэтому сделке и интеграции часто предшествует пилотный проект. Казалось бы, что может быть проще: поставил СЗИ, посмотрел пару недель, как оно работает и принял решение о покупке (или не принял). На практике же после пилота иногда повисает «неловкая пауза»: заказчик не понимает, как ему оценить результаты теста, а вендор – как дальше защищать свой продукт, потому что вводных от заказчика было ничтожно мало. Итог может быть печальным для всех. Вендор уйдет без клиента, а потенциальный заказчик – без киберзащиты. Поэтому, чтобы недели (а иногда и месяцы) не прошли даром, к пилоту надо хорошо подготовиться. Особенно, если речь идет о сложных системах, таких как межсетевой экран веб-приложений (WAF). Поскольку WAF – это полноценный участник архитектуры, он требует правильной интеграции с защищаемыми приложениями, балансировщиками нагрузки и другими системами в инфраструктуре заказчика. Давайте посмотрим на каждый этап отдельно.
https://habr.com/ru/companies/webmonitorx/articles/1019750/
#waf #пилотирование #защита_вебприложений #оценка_эффективности #информационная_безопасность #тестирование
-
Три слоя защиты сервера: ipset, auto-block и CrowdSec
Ваши логи забиты попытками входа в .env , .git и wp-login.php ? Пока бот стучится в Nginx, ваш сервер уже тратит драгоценные ресурсы. Я решил перенести фильтрацию в ядро Linux и делюсь рабочим кейсом эшелонированной обороны на базе ipset и CrowdSec .
https://habr.com/ru/articles/1019778/
#WAF #ipset #iptables #CrowdSec #Битрикс #защита_сервера #безопасность #Linux #bashскрипты #информационная_безопасность
-
От утилитарного Telegram-бота до полноценной PWA-панели управления VPS: эволюция проекта (v1.13.0 — v1.21.1)
Привет, Хабр! В своих предыдущих статьях ( раз , два , три ) я рассказывал о зарождении идеи и первых шагах разработки Telegram-бота для управления серверами. То, что начиналось как простенький Python-скрипт для проверки uptime и перезагрузки парочки личных VPS, за последние месяцы обросло «мясом» и превратилось во взрослую экосистему с паттерном Agent-Server, своим WebUI, WAF и PWA. Сегодня я хочу поделиться опытом, который я получил в процессе масштабного рефакторинга (от версии 1.13.0 до актуальной 1.21.x), рассказать о граблях, на которые я наступил при работе с памятью и сетью, и сравнить свой продукт с тем, что уже есть на рынке. Сразу оговорюсь: хоть я и числюсь единственным разработчиком, проект создается не в вакууме. Во-первых, для ускорения развития продукта я активно использую инструменты ИИ. Сейчас это модно называть «вайбкодингом» (vibe-coding), но в моем случае это осознанный вайбкодинг. Я не перекладываю на нейросети проект целиком, а использую их для автоматизации рутины, сохраняя при этом полное понимание каждой строчки кода, его структуры и заложенной архитектуры. Во-вторых, у меня есть боевой товарищ — друг-тестировщик, который использует панель для своих повседневных задач, нещадно ломает новые фичи на проде, репортит баги и вносит огромный вклад в развитие. Именно благодаря такой живой обкатке инструмент получается действительно юзабельным. И, забегая вперед, вы тоже можете присоединиться к этому процессу!
https://habr.com/ru/articles/1021084/
#Бот #телеграмбот #вэбразработка #javascript #html #css #waf #приложения #app #pwa
-
Minulla on yksinkertainen PHP-nettisivu, joka ottaa käyttäjältä listan pelien nimiä POST-lomakkeella. Nyt kävi niin, että peli nimeltä "Get the Goods" ei kelpaa, koska se triggeröi palvelimella WAF-palomuurin, joka katsoo että siellä on kavala sana "get", joka voi olla jotain HTTP Request Smugglingia.
Ihan kiva, mutta onko tähän jotain kätevää niksiä, jolla antaa käyttäjän listata tuossa kentässä haluamansa pelit ilman että WAF hermostuu? Ei kai tuollaisen palomuurin pitäisi lomakkeiden sisältöä kyylätä noin tarkkaan?
-
Nginx за барной стойкой: три кейса, когда прокси спасает ситуацию
Привет, Хабр! На связи Аскар Добряков, ведущий эксперт направления защиты данных и приложений в
https://habr.com/ru/companies/k2tech/articles/1018218/
#nginx #waf #authentication #безопасность_приложений #прокси #cachecontrol
-
El lado del mal - Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso https://elladodelmal.com/2026/03/como-configurar-y-monitorizar-un-cloud.html #WAF #Cloudflare #Vapasec #Web
-
WAF day 😀
No, it’s not a doggy doodie’s day, Web Aplication Firewall nerdy config day, for me that is. Optional for you how to spend your day
-
-
Join us next week for an interactive Community Office Hours!
Get an exclusive preview of what’s coming next for the CrowdSec WAF. We’ll unveil upcoming features, including:
🔎 Smarter bot detection
⚙️Easier rule creation via the local MCP👀 Take a peek at the roadmap, get practical tips, ask your questions live, and see how these innovations can strengthen your security posture.
📅 Don’t miss it, join us here: https://www.youtube.com/live/UlAamXEZh1I
-
Тесты показали, что не все WAF одинаково полезны
У автомобилистов есть пословица: «Если не знаешь, какой автомобиль купить – купи фольксваген». У ИБ специалистов тоже есть похожее: «Если не знаешь, как обеспечить безопасность облачной системы – поставь WAF (Web Application Firewall – фаерволл веб-приложений)». Который призван эффективно отсекать атаки злоумышленников на подступах к облачным приложениям и заранее распознавать потенциальные угрозы путем сигнатурного и поведенческого анализа входящего трафика.
https://habr.com/ru/articles/1009666/
#тестирование_производительности #ИТинфраструктура #waf #ixia
-
Imagine a security layer that improves your user experience. 🌐🧘♂️
In our webinar, we break down the synergy of Managed #CDN + Advanced #WAF. By moving logic to the edge, we filter out malicious bots and #SQL injections long before they hit your origin server.
✅ 150ms content purge times
✅ SmartParse technology to eliminate false positives
✅ Zero alert fatigue for your developersScale globally without the local headache.
🔗 https://www.amazee.io/resources/webinar/managed-cdn-and-advanced-waf -
New CVE? We immediately analyze exploitability, validate impact, and ship patches or virtual protections fast to shrink the exposure window.
Watch the full video to learn more 👉 https://youtube.com/live/oedE1_ycS4o
-
Your website's first line of defense should be worlds away from your actual server. 🏰🌐
With our Managed #CDN + Advanced #WAF, we leverage edge-based security to filter out the noise.
From blocking SQL injections + cross-site scripting to stripping unnecessary cookies for better cache efficiency, we handle the "heavy lifting" of web protection.
Our system even stays up when your origin doesn't, serving cached content to ensure your users never see an error page.
🔗 https://www.amazee.io/blog/post/cdn-waf-enhancing-protecting-your-website
-
🤔 Imagine a world where your developers don't have to spend their weekends tuning WAF rules. 🌐 🧘♂️
With our Global #CDN + WAF, we’ve automated the heavy lifting.
Our advanced #WAF uses machine learning to adapt to threats in real time, while our managed CDN ensures your global audience sees your content at peak speed, no matter where they are.
🔎 Explore the full spec here:
https://www.amazee.io/product/cdn-waf/ -
AI Red Teaming: спор с Grok — Часть 2. За пределами sandbox: CSRF, WAF bypass и privilege escalation
Sandbox - эфемерный, умирает после сессии. Мне нужны были уязвимости на продакшн-инфраструктуре. Нашёл: zero-click CSRF на все 11 методов billing API через gRPC + text/plain, обход Cloudflare WAF одним заголовком, и создал management key с 50 привилегиями. Всё до сих пор на серверах xAI.
https://habr.com/ru/articles/1005302/
#нформационная_безопасность #CSRF #gRPC #WAF #Cloudflare #privilege_escalation #xAI #Grok
-
AI Red Teaming: спор с Grok — Часть 2. За пределами sandbox: CSRF, WAF bypass и privilege escalation
Sandbox - эфемерный, умирает после сессии. Мне нужны были уязвимости на продакшн-инфраструктуре. Нашёл: zero-click CSRF на все 11 методов billing API через gRPC + text/plain, обход Cloudflare WAF одним заголовком, и создал management key с 50 привилегиями. Всё до сих пор на серверах xAI.
https://habr.com/ru/articles/1005302/
#нформационная_безопасность #CSRF #gRPC #WAF #Cloudflare #privilege_escalation #xAI #Grok
-
AI Red Teaming: спор с Grok — Часть 2. За пределами sandbox: CSRF, WAF bypass и privilege escalation
Sandbox - эфемерный, умирает после сессии. Мне нужны были уязвимости на продакшн-инфраструктуре. Нашёл: zero-click CSRF на все 11 методов billing API через gRPC + text/plain, обход Cloudflare WAF одним заголовком, и создал management key с 50 привилегиями. Всё до сих пор на серверах xAI.
https://habr.com/ru/articles/1005302/
#нформационная_безопасность #CSRF #gRPC #WAF #Cloudflare #privilege_escalation #xAI #Grok
-
AI Red Teaming: спор с Grok — Часть 2. За пределами sandbox: CSRF, WAF bypass и privilege escalation
Sandbox - эфемерный, умирает после сессии. Мне нужны были уязвимости на продакшн-инфраструктуре. Нашёл: zero-click CSRF на все 11 методов billing API через gRPC + text/plain, обход Cloudflare WAF одним заголовком, и создал management key с 50 привилегиями. Всё до сих пор на серверах xAI.
https://habr.com/ru/articles/1005302/
#нформационная_безопасность #CSRF #gRPC #WAF #Cloudflare #privilege_escalation #xAI #Grok
-
Безопасность веба: итоги 2025 года и взгляд в будущее
На связи Лука Сафонов — бизнес-партнер по инновационному развитию компании «Гарда». В прошлой статье я рассказывал про организацию сетевой безопасности в финтехе, а сегодня хочу поговорить в целом про безопасность веба. Узнать подробности
https://habr.com/ru/companies/garda/articles/1001388/
#атаки_на_вебприложения #безопасность_вебприложений #безопасность_вебинтерфейсов #сетевая_безопасность #waf
-
Hey what's with thw biting feature in wafrn, is it an in joke or like poking someone on theshoulder?
#waf #genuine-question #i-briefly-interpreted-it-as-a-call-for-mutuals-lowkey -
Hey @EUCommission, is it normal that I have to execute #JavaScript from an #AWS #WAF server in order to consult the official publications of #EUlaw applicable to me?
Is this part of this #DigitalSovereignty thing I hear so much about? 🤔
-
🚀 RELIANOID 8.5 Enterprise Edition is out!
🔐 UEFI Secure Boot support
🛡 Debian Bookworm 12.13 + kernel 6.1.159
🌐 HSTS enabled WebUI
🔥 WAF/IPDS improvements
🔎 35+ CVEs resolvedA security-focused release strengthening system integrity from boot chain to application layer.
Full Release Notes 👉 https://www.relianoid.com/blog/relianoid-load-balancer-enterprise-edition-v8-5-release-notes/
#RELIANOID #OpenSource #Debian #CyberSecurity #WAF #LoadBalancing
-
API под прицелом: Три типа «трупов» (Shadow, Orphan, Zombie) и одна новая надежда
Использование API помогает выстраивать подобные архитектуры, а некоторые команды даже практикуют API-first разработку (приложение разрабатывается сначала с использованием API, а уже потом покрывается Веб-интерфейсом). И, когда вокруг нас такое развитие, мы как безопасники, задаемся вопросом: а достаточно ли защищено приложение, использующее API? API Gateway: Первый претендент на защиту API При упоминании API одна из первых ассоциаций - API Gateway. Возникновение этого класса решений - логичный ответ на сложность поддержки разрастающегося количества эндпоинтов: системам нужна «единая точка входа», чтобы планировать маршруты, трансформировать протоколы (из JSON в gRPC и обратно) и вешать базовую авторизацию.
https://habr.com/ru/companies/angarasecurity/articles/995958/
#API #WAF #WAAP #Shadow_API #Безопасность_API #API_Gateway #Микросервисы #OpenAPI #AppSec #DevSecOps
-
Any suggestions what I could use as a Web Application Firewall or WAAP, if possible free and open source? If not free then open source is still preferred... I want to expose some things from my k8s cluster..
-
It’s been a minute since we last shined a light on CrowdSec Academy, so here’s your reminder 👋
You can learn the fundamentals of cybersecurity and master CrowdSec’s open source Security Engine, completely free.
If you’re working with application security, don’t miss our WAF course, where you’ll learn how to:
• Deploy and configure a modern, open source WAF
• Set up virtual patching
• Install and configure OWASP CRS (in-band & out-of-band)🎓 Start learning now → https://academy.crowdsec.net/course/crowdsec-waf
#WAF #AppSec #opensource #cybersecurity #academy #freecourses
-
CVE-2026-21876: Как найти критический байпас широко использующегося WAF за 3 дня, если лень читать сорсы
Вообще, это мой первый опыт написания статьи на хабре, но с выпуска патча прошло несколько дней, и вдруг я решил поделиться самим процессом исследования. Всем привет, я Daytrift Newgen, и вот моя простая и весьма смешная история обнаружения байпаса от начала исследований до патча и advisory.
-
This weeks Post of the Week is on Best-in-Class GenAI Security with CloudGuard WAF + Lakera.
We’re excited to announce the expansion of CloudGuard WAF with integrated Lakera GenAI security now delivering prevention-first protection for Web, API, and GenAI applications.
If you want a quick breakdown of what’s new and why it matters, we put it all into one place.
Read the full post here: https://ow.ly/HBH350XBbXT
-
This weeks Post of the Week is on Best-in-Class GenAI Security with CloudGuard WAF + Lakera.
We’re excited to announce the expansion of CloudGuard WAF with integrated Lakera GenAI security now delivering prevention-first protection for Web, API, and GenAI applications.
If you want a quick breakdown of what’s new and why it matters, we put it all into one place.
Read the full post here: https://ow.ly/HBH350XBbXT
-
This weeks Post of the Week is on Best-in-Class GenAI Security with CloudGuard WAF + Lakera.
We’re excited to announce the expansion of CloudGuard WAF with integrated Lakera GenAI security now delivering prevention-first protection for Web, API, and GenAI applications.
If you want a quick breakdown of what’s new and why it matters, we put it all into one place.
Read the full post here: https://ow.ly/HBH350XBbXT
-
This weeks Post of the Week is on Best-in-Class GenAI Security with CloudGuard WAF + Lakera.
We’re excited to announce the expansion of CloudGuard WAF with integrated Lakera GenAI security now delivering prevention-first protection for Web, API, and GenAI applications.
If you want a quick breakdown of what’s new and why it matters, we put it all into one place.
Read the full post here: https://ow.ly/HBH350XBbXT
-
Die Nacht war kurz.
Gestern habe ich noch eine einfache Möglichkeit gefunden einen #Raspberry mit Display im #Kioskmode zum Zentraldisplay unseres ##homeassistant zu machen.
Was ich nicht bedacht hatte: für das 7“ #Touchdisplay braucht es ein spezielles Layout.
Also Helfer und Automationen am Fließband erstellen um den #WAF auf ein überlebensfähiges Niveau zu bringen.
Das hat dann doch länger gedauert als gedacht. -
[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…
Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.
https://habr.com/ru/articles/906860/
#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf
-
Использование машинного обучения для выявления скрытых угроз веб-безопасности
Анализ большого объема логов ‒ сложный и длительный процесс, и обычные алгоритмы редко выявляют больше, чем система активной защиты. Поэтому логичным и перспективным решением становится применение машинного обучения. В этой статье рассмотрены варианты применения ML-моделей для анализа веб-угроз, когда сложные модели оправданы, а когда можно обойтись более простыми решениями без потери точности.
-
От CNAPP до CTEM — ИБ-термины простыми словами
Современные облачные сервисы и другие области ИТ включают большое количество специализированных терминов и аббревиатур, связанных с информационной безопасностью. Чтобы упростить понимание этих понятий, мы подготовили компактный словарь для менеджеров и начинающих специалистов. Простыми словами объясняем распространённые термины, обозначающие механизмы и решения для защиты различных сред: от управления правами доступа до межсетевых экранов. Материал поможет разобраться в технологиях безопасности и сделать их использование максимально эффективным.
-
Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят
"В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил" Привет Хабр! В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот счёт. С чего все началось В один прекрасный день мне нужно было проверить воспроизводимость XSS уязвимости в веб-приложении, которую ранее обнаружил другой исследователь. Никакого Rocket Science здесь не было - самая классическая Reflected XSS в параметре GET-запроса. ...
-
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры – добро пожаловать в комментарии! Основные полезности, для условной 1-й линии SOC можно распределить на 2 группы: Мониторинг API-активности. SOC может использовать интегрированные в WAF системы обнаружения API для мониторинга активности взаимодействия с API, включая запросы, ответы, аутентификацию и авторизацию. Это позволяет обнаруживать подозрительную или незаконную активность, такую как несанкционированные попытки доступа или использование API для атак. Обнаружение аномалий в API-трафике: Интеграция с системами обнаружения API позволяет SOC анализировать трафик и обнаруживать аномалии, такие как необычные или аномально высокие объемы запросов, необычные паттерны поведения или подозрительные изменения в обработке данных. Подобные ситуации характерны для поведенческих атак, таких как: перебор паролей, перебор идентификаторов сессии, принудительный просмотр ресурсов веб‑приложения (Forced Browsing), подстановка учетных данных. В каких ситуациях это может быть важно. Аномалия в API-трафике, связанная с резким повышение количества запросов к конечным точкам инфраструктуры содержащих аутентификационные данные, например пароли, токены и секретные ключи. На иллюстрации ниже представлено отображение таких эндпоинтов в «ПроAPI Структура» с указанием типов чувствительных данных (токен, пароль и т.д.) и количества хитов/атак.
https://habr.com/ru/companies/webmonitorx/articles/842138/
#информационная_безопасность #кибербезопасность #waf #soc #siem #asoc #application_security #api #web_security #web_application_firewall