SlideShare une entreprise Scribd logo
1  sur  36
Web Application 
Firewall Pack 
(AFP)
96% 
das aplicações web 
examinadas em 2013 
possuíam 
sérias vulnerabilidades
Injeção SQL e Scripts Cross-Site 
representaram 80% das vulnerabilidades
Os ataquesWeb estão mais avançados que nunca
145,386,473 
URLs foram identificados como maliciosos 
no 2º trimestre de 2014
Vulnerabilidades de Segurança Reportadas 
(2013) 
514 
373 
344 
336 
190 
188 
161 
146 
131 
112 
Oracle 
Cisco 
Micro… 
IBM 
Apple 
Google 
Mozilla 
Adobe 
Redhat 
HP
Caraterísticas dos ataques modernos por 
parte de Hackers 
Cada vez mais complexos
Caraterísticas dos ataques modernos por 
parte de Hackers 
Cada vez mais complexos 
Alteram frequentemente os vetores utilizados
Caraterísticas dos ataques modernos por 
parte de Hackers 
Cada vez mais complexos 
Alteram frequentemente os vetores utilizados 
Focados nas vulnerabilidades dos aplicativos
Caraterísticas dos ataques modernos por 
parte de Hackers 
Cada vez mais complexos 
Alteram frequentemente os vetores utilizados 
Focados nas vulnerabilidades dos aplicativos 
Díficeis de detetar e bloquear pela firewall 
tradicional
Limitações da Firewall Tradicional 
Cria inadvertidamente vetores 
de ataque
Limitações da Firewall Tradicional 
Cria inadvertidamente vetores 
de ataque 
Opera tipicamente abaixo da 
camada 4
Limitações da Firewall Tradicional 
Cria inadvertidamente vetores 
de ataque 
Opera tipicamente abaixo da 
camada 4 
Inspeção de protocolos limitada 
(ex: filtragem de pacotes)
Limitações da Firewall Tradicional 
Cria inadvertidamente vetores 
de ataque 
Opera tipicamente abaixo da 
camada 4 
Inspeção de protocolos limitada 
(ex: filtragem de pacotes) 
Apenas tem visibilidade de 
portas e sockets
Benefícios da Web Application Firewall (WAF) 
Capaz de processar o tráfego web mesmo 
quando encriptado
Benefícios da Web Application Firewall (WAF) 
Capaz de processar o tráfego web mesmo 
quando encriptado 
Capaz de detetar ataques direcionados 
aos aplicativos (XSS, CSRF, Injeção, etc.)
Benefícios da Web Application Firewall (WAF) 
Capaz de processar o tráfego web mesmo 
quando encriptado 
Capaz de detetar ataques direcionados 
aos aplicativos (XSS, CSRF, Injeção, etc.) 
Trabalha em conjunto com a infraestrutura 
de segurança existente.
Benefícios da Web Application Firewall (WAF) 
Capaz de processar o tráfego web mesmo 
quando encriptado 
Capaz de detetar ataques direcionados 
aos aplicativos (XSS, CSRF, Injeção, etc.) 
Trabalha em conjunto com a infraestrutura 
de segurança existente. 
Ajuda as organizações a satisfazer os 
requisitos de conformidade PCI-DSS
Benefícios da Web Application Firewall (WAF) 
Capaz de processar o tráfego web mesmo 
quando encriptado 
Capaz de detetar ataques direcionados 
aos aplicativos (XSS, CSRF, Injeção, etc.) 
Trabalha em conjunto com a infraestrutura 
de segurança existente. 
Ajuda as organizações a satisfazer os 
requisitos de conformidade PCI-DSS 
Suporta a estratégia de defesa e 
segurança das organizações
Firewall eWAF Trabalhando em Conjunto 
Servidores 
de 
Aplicativos 
WAF Ativada 
no 
LoadMaster 
Network 
Firewall 
Ataques não 
HTTP/ 
HTTPS 
Utilização 
Legitima 
Ataques 
HTTP/ 
HTTPS
Firewall eWAF Trabalhando em Conjunto 
Network 
Firewall 
Servidores 
de 
Aplicativos 
WAF Ativada 
no 
LoadMaster 
Ataques não 
HTTP/ 
HTTPS 
Utilização 
Legitima 
Ataques 
HTTP/ 
HTTPS
Firewall eWAF Trabalhando em Conjunto 
Network 
Firewall 
Servidores 
de 
Aplicativos 
WAF Ativada 
no 
LoadMaster 
Ataques não 
HTTP/ 
HTTPS 
Utilização 
Legitima 
Ataques 
HTTP/ 
HTTPS
Firewall eWAF Trabalhando em Conjunto 
Network 
Firewall 
Servidores 
de 
Aplicativos 
WAF Ativada 
no 
LoadMaster 
Ataques não 
HTTP/ 
HTTPS 
Utilização 
Legitima 
Ataques 
HTTP/ 
HTTPS
KEMP Web Application Firewall 
Verificação 
Inbound 
Pack (AFP) 
Servidores de 
Aplicativos 
WAF Ativada 
no 
LoadMaster 
INBOUND 
TOP 10 OWASP 
X-Scripting 
Verificação de Cookie 
Regras Customizadas 
Verificação 
Outbound 
OUTBOUND 
Proteção contra fugas 
de dados 
Padrões Customizados 
Cartões de Crédito 
Segurança Social 
Usuários
Serviços de Segurança Abrangentes 
O LoadMaster integra 
avançados recursos de 
segurança incluindo Web 
Application Firewall (WAF), 
segurança de borda, IPS/IDS 
por camada 7, mitigação 
contra DDoSe serviços de 
publicação e autenticação de 
aplicativos em todas as 
plataformas e em Hardware 
Appliances selecionadas.
Serviços de Segurança Abrangentes 
Mitigação DDoS 
IDS/IPS 
Serviços de Segurança 
de borda 
Web Application Firewall 
As capacidades nativas de mitigação DDoS do 
LoadMaster protegem a infraestrutura dos 
aplicativos de ataques contra a disponibilidade 
dos serviços 
O LoadMaster verifica e alerta sobre tentativas 
de intrusão, bem como analisa e reage 
ativamente contra ataques 
O KEMP Edge Security Pack (ESP) permite a 
autenticação dos usuários antes do acesso a 
aplicativos e serviços. O ESP está incluído em 
TODOS os modelos LoadMaster. 
A AFP minimiza as vulnerabilidades de segurança 
de aplicativos, contribuindo na estratégia global de 
segurança, estando presente em modelos 
suportados.
Facilidade de implementação e uso 
A KEMP se foca em 
simplicidade e redução dos 
tempos de implementação de 
suas soluções. O LoadMaster 
com Application Firewall Pack 
(AFP) permite aplicativos 
altamente disponíveis, 
facilmente escaláveis e 
seguros em uma solução 
integrada com controlador de 
entrega de aplicativos, fácil de 
instalar e de utilizar.
Facilidade de implementação e uso 
Disponibilidade 
Standard 
O motor do KEMP AFP é incluído como uma 
funcionalidade standard em todos os produtos 
suportados para utilização através de subscrição 
de regras (gerais ou customizadas) 
Facilidade de utilização 
Interface gráfico web de fácil utilização, templates 
pré-configurados para diversos com as melhores 
práticas, documentação abrangente em Inglês e 
Português, e suporte Basic incluído para 
facilidade de implementação e utilização. 
Configuração Remota 
Os Serviços de Configuração Remota (RCS) da 
KEMP torna fácil e rápida a implementação em 
ambientes complexos graças a ajuda de um 
técnico certificado.
Conformidade PCI-DSS 
Proteger aplicativos Web é de 
extrema importância para todas 
as organizações, em especial 
aquelas que processam 
pagamentos. Para ajudar os 
clientes com necessidades de 
conformidade com PCI-DSS, a 
AFP reduz a necessidade de 
extensas revisões de códigos 
graças a utilização de regras já 
comprovadas por sua eficiência 
que são regularmente e 
periodicamente atualizadas.
Conformidade PCI-DSS 
Seção 6.6: Auditoria e correção das 
vulnerabilidades do código dos 
aplicativos ou utilização de uma 
application firewall 
O AFP permite proteção em tempo real contínua contra 
ameaças recentes aos aplicativos para impedir a 
exploração de potenciais vulnerabilidades no código do 
aplicativo. 
Seção 1.2: Negar o tráfego de hosts e 
redes não confiáveis. 
Os recursos de segurança do LoadMaster com AFP permitem 
o acesso apenas a entidades que utilizem os protocolos 
definidos como permitidos 
Seção 3.3: Mascara para números de 
conta quando exibidos 
O AFP pode ser configurada para evitar a fuga de dados 
IIPs sensíveis (Informações de Identificação Pessoal) 
muitas vezes explorados através de uma variedade de vetores 
de aplicativos 
Seção 3.5: Proteção das chaves de 
criptografia contra divulgação e mau 
uso. 
Ao cumprir com FIPS 140-2 Level 2, o LoadMaster 5305- 
FIPS, proteje as chaves encriptadas enquanto disponibilizar 
firewall para os aplicativos 
Seção 4.1: Utilização de sólidos 
protocolos de segurança e criptografia 
O LoadMaster com AFP oferece suporte para que os 
aplicativos possam aproveitar sessões TLS (SSL) para 
melhorar a segurança da infraestrutura mesmo em aplicativos 
sem suporte nativo
LoadMaster com Serviços de Segurança AFP 
Entrega de Aplicativos 
• Balanceamento de Carga 
Camada 4 / 7 
• Serviços de Prevenção de 
Intrusão 
• Compatível com regras SNORT 
• TLS (SSL) Aceleração/Offload 
• Motor de Compressão e Cache 
Regras Customizadas para 
Aplicativos 
Encadeamento de Regras 
Perfil dos Aplicativos 
Controle de Acesso 
• Autenticação Multifator / LDAP / 
RADIUS 
• Controle de Acesso Granular 
• Logging / Reporting 
• Log de Eventos 
• Redundância e Alta 
Disponibilidade 
• Configuração Activo/Standby 
Verificação de Tráfego 
• OWASP Top 10 
• Filtragem HTTP/HTTPS 
• Modo Activo / Standby 
• Proteção contra scripts Cross-site 
• Proteção contra SQL Injection 
• Proteção contra Reputação IP 
• Proteção contra Cookies 
Adulterados 
Logging & 
Monitoramento 
Logging & 
Monitoramento 
Servidor de 
Aplicativos
KEMP AFP Service Workflow 
Analisador 
Camada 7 
Cache & 
Compressão 
IPS ESP AFP
Vantagens Competitivas 
SEGURANÇA 
Serviços de Segurança de Borda, mitigação 
DDoS e IPS/IDS incluídas em todos os 
LoadMaster apoiando uma estratégia de 
segurança global da organização. 
INSTALAÇÃO 
Serviços de Segurança de Borda, mitigação 
DDoS e IPS/IDS incluídas em todos os 
LoadMaster apoiando uma estratégia de 
segurança global da organização. 
VALOR 
A KEMP lidera o mercado de ADC em termos de 
preço-valor ao disponibilizar tecnologia de classe 
empresarial por uma fração do custo de seus 
concorrentes o que permite aos clientes reduzir o 
custo total de propriedade (TCO). 
SUPORTE 
Suporte Basic 5x10 incluído em todas as 
compras LoadMaster oferecendo aos clientes 
acesso a todos recursos necessários para 
implementações com sucesso mesmo durante 
Provas de Conceito. Este suporte é extensível a 
todas as subscrições AFP ativas.
KEMP AFP vs. Network Firewall 
NETWORK 
FIREWALL 
• Na extremidade da rede 
• Controlo de tráfego com base na 
origem, destino e protocolo 
• Regras definidas pelo cliente 
WAF 
• Entre a Network Firewall e os 
Servidores 
• Analisa o tráfego HTTP em busca 
de padrões maliciosos 
• Regras definidas pelo cliente 
• Atualização diária de regras 
externas 
AFP não é uma Network 
Firewall; é uma WAF 
O melhor locar para 
instalar a WAF é no ponto 
de desencriptação (Ex. 
LB/ADC) 
AFP utiliza o comprovado 
motor ModSecurity em 
conjunto com o conjunto de 
regras da Trustwave
Sumario das Carateristicas do KEMP AFP 
Suporte de 
operações em 
modo Ativo 
(Bloqueio e log) 
Logging 
integrado 
Prevenção de 
adulteração de 
Cookies e Forms 
Mitigação de 
Scripts Cross- 
Site (XSS) 
Bloqueio de 
pedidos de 
Cross-Site 
falsificados 
(CSRF) 
Atualização de 
regras diária 
Prevenção contra 
fuga de dados 
Intercepção de 
Streams 
encriptados 
Verificação da 
reputação do IP 
Integração total 
com ADC 
Proteção contra 
Top 10 OWASP 
Suporte de 
operações em 
modo Passivo 
(Apenas Log) 
Suporte para 
aplicativos 
standard e 
customizados 
Conformidade 
PCI-DSS 
Proteção contra 
Trojan
Guia de Configuração do AFP 
http://kemptechnologies.com/files/assets/documentation/web-application-firewall/ 
Feature_Description- 
Application_Firewall_Pack_Custom_Rules.pdf 
Guia de regras customizadas do AFP 
http://kemptechnologies.com/files/assets/documentation/web-application-firewall/ 
Feature_Description-Application_Firewall_Pack.pdf 
Centro de Suporte KEMP 
https://support.kemptechnologies.com/hc/communities/public/topics 
Resumo da Solução 
http://kemptechnologies.com/files/assets/data-sheets/KEMP-WAF.pdf

Contenu connexe

Tendances

Sophos Endpoint 10 - Saldit Software
Sophos Endpoint 10 - Saldit SoftwareSophos Endpoint 10 - Saldit Software
Sophos Endpoint 10 - Saldit SoftwareSaldit Software
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
Segurança no MySQL
Segurança no MySQLSegurança no MySQL
Segurança no MySQLMySQL Brasil
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Alta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL EnterpriseAlta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL EnterpriseMySQL Brasil
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...MySQL Brasil
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentialsBravo Tecnologia
 

Tendances (20)

Sophos Endpoint 10 - Saldit Software
Sophos Endpoint 10 - Saldit SoftwareSophos Endpoint 10 - Saldit Software
Sophos Endpoint 10 - Saldit Software
 
Sophos Cloud advanced
Sophos Cloud advancedSophos Cloud advanced
Sophos Cloud advanced
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Webinar: Gestão de Segurança Cibernética
Webinar: Gestão de Segurança CibernéticaWebinar: Gestão de Segurança Cibernética
Webinar: Gestão de Segurança Cibernética
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
Segurança no MySQL
Segurança no MySQLSegurança no MySQL
Segurança no MySQL
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Alta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL EnterpriseAlta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL Enterprise
 
Segurança
SegurançaSegurança
Segurança
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
 
AWS Segurança e Conformidade
AWS Segurança e ConformidadeAWS Segurança e Conformidade
AWS Segurança e Conformidade
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentials
 

En vedette

KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]Kemp
 
Extending availability in Office365 with ADFS and KEMP ADC
Extending availability in Office365 with ADFS and KEMP ADCExtending availability in Office365 with ADFS and KEMP ADC
Extending availability in Office365 with ADFS and KEMP ADCKemp
 
How to deliver secure,highly available Microsoft applications
How to deliver secure,highly available Microsoft applicationsHow to deliver secure,highly available Microsoft applications
How to deliver secure,highly available Microsoft applicationsKemp
 
Application Availability, Performance & Security for Hybrid Cloud
Application Availability, Performance & Security for Hybrid CloudApplication Availability, Performance & Security for Hybrid Cloud
Application Availability, Performance & Security for Hybrid CloudKemp
 
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...Kemp
 
What to expect with Microsoft Exchange 2016?
What to expect with Microsoft Exchange 2016?What to expect with Microsoft Exchange 2016?
What to expect with Microsoft Exchange 2016?Kemp
 
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft Azure
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft AzureAdvanced Load Balancer/Traffic Manager and App Gateway for Microsoft Azure
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft AzureKemp
 
Simplifying Application Delivery Infrastructure in Azure for MSP's
Simplifying Application Delivery Infrastructure in Azure for MSP'sSimplifying Application Delivery Infrastructure in Azure for MSP's
Simplifying Application Delivery Infrastructure in Azure for MSP'sKemp
 
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012Kemp
 

En vedette (9)

KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Extending availability in Office365 with ADFS and KEMP ADC
Extending availability in Office365 with ADFS and KEMP ADCExtending availability in Office365 with ADFS and KEMP ADC
Extending availability in Office365 with ADFS and KEMP ADC
 
How to deliver secure,highly available Microsoft applications
How to deliver secure,highly available Microsoft applicationsHow to deliver secure,highly available Microsoft applications
How to deliver secure,highly available Microsoft applications
 
Application Availability, Performance & Security for Hybrid Cloud
Application Availability, Performance & Security for Hybrid CloudApplication Availability, Performance & Security for Hybrid Cloud
Application Availability, Performance & Security for Hybrid Cloud
 
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...
Criando uma nuvem híbrida com Agilidade e Rapidez Utilizando Controladores de...
 
What to expect with Microsoft Exchange 2016?
What to expect with Microsoft Exchange 2016?What to expect with Microsoft Exchange 2016?
What to expect with Microsoft Exchange 2016?
 
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft Azure
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft AzureAdvanced Load Balancer/Traffic Manager and App Gateway for Microsoft Azure
Advanced Load Balancer/Traffic Manager and App Gateway for Microsoft Azure
 
Simplifying Application Delivery Infrastructure in Azure for MSP's
Simplifying Application Delivery Infrastructure in Azure for MSP'sSimplifying Application Delivery Infrastructure in Azure for MSP's
Simplifying Application Delivery Infrastructure in Azure for MSP's
 
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012
Microsoft DirectAccess Remote Access (VPN) with Windows 10 and Server 2012
 

Similaire à WAF Protege Aplicativos e Cumpre PCI-DSS

F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsHoracio Ibrahim
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Jonathan Baraldi
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linuxaviram
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escanAlexandre Almeida
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Alexandre Freire
 

Similaire à WAF Protege Aplicativos e Cumpre PCI-DSS (20)

Site invadido
Site invadidoSite invadido
Site invadido
 
Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_ics
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2Treinamento Tropa de Elite Aws - Business - D2
Treinamento Tropa de Elite Aws - Business - D2
 
Pense Aberto, Pense Linux
Pense Aberto, Pense LinuxPense Aberto, Pense Linux
Pense Aberto, Pense Linux
 
Firewall
FirewallFirewall
Firewall
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escan
 
Segurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWSSegurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWS
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud
 

Plus de Kemp

State of Application Experience [AX] Report 2019
State of Application Experience [AX] Report 2019 State of Application Experience [AX] Report 2019
State of Application Experience [AX] Report 2019 Kemp
 
Internet of Things, OWASP & WAF
Internet of Things, OWASP & WAF Internet of Things, OWASP & WAF
Internet of Things, OWASP & WAF Kemp
 
2019 CRN Channel Chiefs – Tim Quinn
2019 CRN Channel Chiefs – Tim Quinn 2019 CRN Channel Chiefs – Tim Quinn
2019 CRN Channel Chiefs – Tim Quinn Kemp
 
Cloud Hosting for Federal, State & Local Government with GovDataHosting
Cloud Hosting for Federal, State & Local Government with GovDataHostingCloud Hosting for Federal, State & Local Government with GovDataHosting
Cloud Hosting for Federal, State & Local Government with GovDataHostingKemp
 
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorld
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorldDell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorld
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorldKemp
 
TCO Calculator for Load Balancers - Private, Public and Multicloud
TCO Calculator for Load Balancers - Private, Public and MulticloudTCO Calculator for Load Balancers - Private, Public and Multicloud
TCO Calculator for Load Balancers - Private, Public and MulticloudKemp
 
Application Delivery Fabric for Next Gen Enterprise
Application Delivery Fabric for Next Gen EnterpriseApplication Delivery Fabric for Next Gen Enterprise
Application Delivery Fabric for Next Gen EnterpriseKemp
 
Load Balancing SSTP VPN with KEMP LoadMaster
Load Balancing SSTP VPN with KEMP LoadMasterLoad Balancing SSTP VPN with KEMP LoadMaster
Load Balancing SSTP VPN with KEMP LoadMasterKemp
 
Redundancy and Failover with Always-on-VPN and KEMP GSLB
Redundancy and Failover with Always-on-VPN and KEMP GSLBRedundancy and Failover with Always-on-VPN and KEMP GSLB
Redundancy and Failover with Always-on-VPN and KEMP GSLBKemp
 
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360Advanced Application Monitoring and Management in Microsoft Azure with KEMP360
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360Kemp
 
DirectAccess Load Balancing Tips and Tricks
DirectAccess Load Balancing Tips and TricksDirectAccess Load Balancing Tips and Tricks
DirectAccess Load Balancing Tips and TricksKemp
 
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...Kemp
 
Top 15 Exchange Questions that Senior Admin ask - Jaap Wesselius
Top 15 Exchange Questions that Senior Admin ask - Jaap WesseliusTop 15 Exchange Questions that Senior Admin ask - Jaap Wesselius
Top 15 Exchange Questions that Senior Admin ask - Jaap WesseliusKemp
 
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HA
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HALoad Balancers vs IIS ARR or a Web Application Proxy (WA) for HA
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HAKemp
 
Dell and KEMP - Partnering for scale
Dell and KEMP - Partnering for scale Dell and KEMP - Partnering for scale
Dell and KEMP - Partnering for scale Kemp
 
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft Azure
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft AzureSoluciones de nube híbrida con KEMP LoadMaster y Microsoft Azure
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft AzureKemp
 
High Availability & Web Publishing for Skype for Business
High Availability & Web Publishing for Skype for BusinessHigh Availability & Web Publishing for Skype for Business
High Availability & Web Publishing for Skype for BusinessKemp
 
KEMP's Web Application Firewall Pack
KEMP's Web Application Firewall PackKEMP's Web Application Firewall Pack
KEMP's Web Application Firewall PackKemp
 
Introducing Jeff Fisher, VP of Strategic Alliances
Introducing Jeff Fisher, VP of Strategic AlliancesIntroducing Jeff Fisher, VP of Strategic Alliances
Introducing Jeff Fisher, VP of Strategic AlliancesKemp
 
Designing an Application-Centric Network for the $1.9t Internet of Things
Designing an Application-Centric Network for the $1.9t Internet of ThingsDesigning an Application-Centric Network for the $1.9t Internet of Things
Designing an Application-Centric Network for the $1.9t Internet of ThingsKemp
 

Plus de Kemp (20)

State of Application Experience [AX] Report 2019
State of Application Experience [AX] Report 2019 State of Application Experience [AX] Report 2019
State of Application Experience [AX] Report 2019
 
Internet of Things, OWASP & WAF
Internet of Things, OWASP & WAF Internet of Things, OWASP & WAF
Internet of Things, OWASP & WAF
 
2019 CRN Channel Chiefs – Tim Quinn
2019 CRN Channel Chiefs – Tim Quinn 2019 CRN Channel Chiefs – Tim Quinn
2019 CRN Channel Chiefs – Tim Quinn
 
Cloud Hosting for Federal, State & Local Government with GovDataHosting
Cloud Hosting for Federal, State & Local Government with GovDataHostingCloud Hosting for Federal, State & Local Government with GovDataHosting
Cloud Hosting for Federal, State & Local Government with GovDataHosting
 
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorld
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorldDell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorld
Dell EMC Elastic Cloud Storage - Kemp at Network Field Day, DellTechWorld
 
TCO Calculator for Load Balancers - Private, Public and Multicloud
TCO Calculator for Load Balancers - Private, Public and MulticloudTCO Calculator for Load Balancers - Private, Public and Multicloud
TCO Calculator for Load Balancers - Private, Public and Multicloud
 
Application Delivery Fabric for Next Gen Enterprise
Application Delivery Fabric for Next Gen EnterpriseApplication Delivery Fabric for Next Gen Enterprise
Application Delivery Fabric for Next Gen Enterprise
 
Load Balancing SSTP VPN with KEMP LoadMaster
Load Balancing SSTP VPN with KEMP LoadMasterLoad Balancing SSTP VPN with KEMP LoadMaster
Load Balancing SSTP VPN with KEMP LoadMaster
 
Redundancy and Failover with Always-on-VPN and KEMP GSLB
Redundancy and Failover with Always-on-VPN and KEMP GSLBRedundancy and Failover with Always-on-VPN and KEMP GSLB
Redundancy and Failover with Always-on-VPN and KEMP GSLB
 
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360Advanced Application Monitoring and Management in Microsoft Azure with KEMP360
Advanced Application Monitoring and Management in Microsoft Azure with KEMP360
 
DirectAccess Load Balancing Tips and Tricks
DirectAccess Load Balancing Tips and TricksDirectAccess Load Balancing Tips and Tricks
DirectAccess Load Balancing Tips and Tricks
 
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...
Enhanced Multisite Site Selection for Windows 10 and DirectAccess with KEMP L...
 
Top 15 Exchange Questions that Senior Admin ask - Jaap Wesselius
Top 15 Exchange Questions that Senior Admin ask - Jaap WesseliusTop 15 Exchange Questions that Senior Admin ask - Jaap Wesselius
Top 15 Exchange Questions that Senior Admin ask - Jaap Wesselius
 
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HA
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HALoad Balancers vs IIS ARR or a Web Application Proxy (WA) for HA
Load Balancers vs IIS ARR or a Web Application Proxy (WA) for HA
 
Dell and KEMP - Partnering for scale
Dell and KEMP - Partnering for scale Dell and KEMP - Partnering for scale
Dell and KEMP - Partnering for scale
 
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft Azure
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft AzureSoluciones de nube híbrida con KEMP LoadMaster y Microsoft Azure
Soluciones de nube híbrida con KEMP LoadMaster y Microsoft Azure
 
High Availability & Web Publishing for Skype for Business
High Availability & Web Publishing for Skype for BusinessHigh Availability & Web Publishing for Skype for Business
High Availability & Web Publishing for Skype for Business
 
KEMP's Web Application Firewall Pack
KEMP's Web Application Firewall PackKEMP's Web Application Firewall Pack
KEMP's Web Application Firewall Pack
 
Introducing Jeff Fisher, VP of Strategic Alliances
Introducing Jeff Fisher, VP of Strategic AlliancesIntroducing Jeff Fisher, VP of Strategic Alliances
Introducing Jeff Fisher, VP of Strategic Alliances
 
Designing an Application-Centric Network for the $1.9t Internet of Things
Designing an Application-Centric Network for the $1.9t Internet of ThingsDesigning an Application-Centric Network for the $1.9t Internet of Things
Designing an Application-Centric Network for the $1.9t Internet of Things
 

WAF Protege Aplicativos e Cumpre PCI-DSS

  • 2. 96% das aplicações web examinadas em 2013 possuíam sérias vulnerabilidades
  • 3. Injeção SQL e Scripts Cross-Site representaram 80% das vulnerabilidades
  • 4. Os ataquesWeb estão mais avançados que nunca
  • 5. 145,386,473 URLs foram identificados como maliciosos no 2º trimestre de 2014
  • 6. Vulnerabilidades de Segurança Reportadas (2013) 514 373 344 336 190 188 161 146 131 112 Oracle Cisco Micro… IBM Apple Google Mozilla Adobe Redhat HP
  • 7. Caraterísticas dos ataques modernos por parte de Hackers Cada vez mais complexos
  • 8. Caraterísticas dos ataques modernos por parte de Hackers Cada vez mais complexos Alteram frequentemente os vetores utilizados
  • 9. Caraterísticas dos ataques modernos por parte de Hackers Cada vez mais complexos Alteram frequentemente os vetores utilizados Focados nas vulnerabilidades dos aplicativos
  • 10. Caraterísticas dos ataques modernos por parte de Hackers Cada vez mais complexos Alteram frequentemente os vetores utilizados Focados nas vulnerabilidades dos aplicativos Díficeis de detetar e bloquear pela firewall tradicional
  • 11. Limitações da Firewall Tradicional Cria inadvertidamente vetores de ataque
  • 12. Limitações da Firewall Tradicional Cria inadvertidamente vetores de ataque Opera tipicamente abaixo da camada 4
  • 13. Limitações da Firewall Tradicional Cria inadvertidamente vetores de ataque Opera tipicamente abaixo da camada 4 Inspeção de protocolos limitada (ex: filtragem de pacotes)
  • 14. Limitações da Firewall Tradicional Cria inadvertidamente vetores de ataque Opera tipicamente abaixo da camada 4 Inspeção de protocolos limitada (ex: filtragem de pacotes) Apenas tem visibilidade de portas e sockets
  • 15. Benefícios da Web Application Firewall (WAF) Capaz de processar o tráfego web mesmo quando encriptado
  • 16. Benefícios da Web Application Firewall (WAF) Capaz de processar o tráfego web mesmo quando encriptado Capaz de detetar ataques direcionados aos aplicativos (XSS, CSRF, Injeção, etc.)
  • 17. Benefícios da Web Application Firewall (WAF) Capaz de processar o tráfego web mesmo quando encriptado Capaz de detetar ataques direcionados aos aplicativos (XSS, CSRF, Injeção, etc.) Trabalha em conjunto com a infraestrutura de segurança existente.
  • 18. Benefícios da Web Application Firewall (WAF) Capaz de processar o tráfego web mesmo quando encriptado Capaz de detetar ataques direcionados aos aplicativos (XSS, CSRF, Injeção, etc.) Trabalha em conjunto com a infraestrutura de segurança existente. Ajuda as organizações a satisfazer os requisitos de conformidade PCI-DSS
  • 19. Benefícios da Web Application Firewall (WAF) Capaz de processar o tráfego web mesmo quando encriptado Capaz de detetar ataques direcionados aos aplicativos (XSS, CSRF, Injeção, etc.) Trabalha em conjunto com a infraestrutura de segurança existente. Ajuda as organizações a satisfazer os requisitos de conformidade PCI-DSS Suporta a estratégia de defesa e segurança das organizações
  • 20. Firewall eWAF Trabalhando em Conjunto Servidores de Aplicativos WAF Ativada no LoadMaster Network Firewall Ataques não HTTP/ HTTPS Utilização Legitima Ataques HTTP/ HTTPS
  • 21. Firewall eWAF Trabalhando em Conjunto Network Firewall Servidores de Aplicativos WAF Ativada no LoadMaster Ataques não HTTP/ HTTPS Utilização Legitima Ataques HTTP/ HTTPS
  • 22. Firewall eWAF Trabalhando em Conjunto Network Firewall Servidores de Aplicativos WAF Ativada no LoadMaster Ataques não HTTP/ HTTPS Utilização Legitima Ataques HTTP/ HTTPS
  • 23. Firewall eWAF Trabalhando em Conjunto Network Firewall Servidores de Aplicativos WAF Ativada no LoadMaster Ataques não HTTP/ HTTPS Utilização Legitima Ataques HTTP/ HTTPS
  • 24. KEMP Web Application Firewall Verificação Inbound Pack (AFP) Servidores de Aplicativos WAF Ativada no LoadMaster INBOUND TOP 10 OWASP X-Scripting Verificação de Cookie Regras Customizadas Verificação Outbound OUTBOUND Proteção contra fugas de dados Padrões Customizados Cartões de Crédito Segurança Social Usuários
  • 25. Serviços de Segurança Abrangentes O LoadMaster integra avançados recursos de segurança incluindo Web Application Firewall (WAF), segurança de borda, IPS/IDS por camada 7, mitigação contra DDoSe serviços de publicação e autenticação de aplicativos em todas as plataformas e em Hardware Appliances selecionadas.
  • 26. Serviços de Segurança Abrangentes Mitigação DDoS IDS/IPS Serviços de Segurança de borda Web Application Firewall As capacidades nativas de mitigação DDoS do LoadMaster protegem a infraestrutura dos aplicativos de ataques contra a disponibilidade dos serviços O LoadMaster verifica e alerta sobre tentativas de intrusão, bem como analisa e reage ativamente contra ataques O KEMP Edge Security Pack (ESP) permite a autenticação dos usuários antes do acesso a aplicativos e serviços. O ESP está incluído em TODOS os modelos LoadMaster. A AFP minimiza as vulnerabilidades de segurança de aplicativos, contribuindo na estratégia global de segurança, estando presente em modelos suportados.
  • 27. Facilidade de implementação e uso A KEMP se foca em simplicidade e redução dos tempos de implementação de suas soluções. O LoadMaster com Application Firewall Pack (AFP) permite aplicativos altamente disponíveis, facilmente escaláveis e seguros em uma solução integrada com controlador de entrega de aplicativos, fácil de instalar e de utilizar.
  • 28. Facilidade de implementação e uso Disponibilidade Standard O motor do KEMP AFP é incluído como uma funcionalidade standard em todos os produtos suportados para utilização através de subscrição de regras (gerais ou customizadas) Facilidade de utilização Interface gráfico web de fácil utilização, templates pré-configurados para diversos com as melhores práticas, documentação abrangente em Inglês e Português, e suporte Basic incluído para facilidade de implementação e utilização. Configuração Remota Os Serviços de Configuração Remota (RCS) da KEMP torna fácil e rápida a implementação em ambientes complexos graças a ajuda de um técnico certificado.
  • 29. Conformidade PCI-DSS Proteger aplicativos Web é de extrema importância para todas as organizações, em especial aquelas que processam pagamentos. Para ajudar os clientes com necessidades de conformidade com PCI-DSS, a AFP reduz a necessidade de extensas revisões de códigos graças a utilização de regras já comprovadas por sua eficiência que são regularmente e periodicamente atualizadas.
  • 30. Conformidade PCI-DSS Seção 6.6: Auditoria e correção das vulnerabilidades do código dos aplicativos ou utilização de uma application firewall O AFP permite proteção em tempo real contínua contra ameaças recentes aos aplicativos para impedir a exploração de potenciais vulnerabilidades no código do aplicativo. Seção 1.2: Negar o tráfego de hosts e redes não confiáveis. Os recursos de segurança do LoadMaster com AFP permitem o acesso apenas a entidades que utilizem os protocolos definidos como permitidos Seção 3.3: Mascara para números de conta quando exibidos O AFP pode ser configurada para evitar a fuga de dados IIPs sensíveis (Informações de Identificação Pessoal) muitas vezes explorados através de uma variedade de vetores de aplicativos Seção 3.5: Proteção das chaves de criptografia contra divulgação e mau uso. Ao cumprir com FIPS 140-2 Level 2, o LoadMaster 5305- FIPS, proteje as chaves encriptadas enquanto disponibilizar firewall para os aplicativos Seção 4.1: Utilização de sólidos protocolos de segurança e criptografia O LoadMaster com AFP oferece suporte para que os aplicativos possam aproveitar sessões TLS (SSL) para melhorar a segurança da infraestrutura mesmo em aplicativos sem suporte nativo
  • 31. LoadMaster com Serviços de Segurança AFP Entrega de Aplicativos • Balanceamento de Carga Camada 4 / 7 • Serviços de Prevenção de Intrusão • Compatível com regras SNORT • TLS (SSL) Aceleração/Offload • Motor de Compressão e Cache Regras Customizadas para Aplicativos Encadeamento de Regras Perfil dos Aplicativos Controle de Acesso • Autenticação Multifator / LDAP / RADIUS • Controle de Acesso Granular • Logging / Reporting • Log de Eventos • Redundância e Alta Disponibilidade • Configuração Activo/Standby Verificação de Tráfego • OWASP Top 10 • Filtragem HTTP/HTTPS • Modo Activo / Standby • Proteção contra scripts Cross-site • Proteção contra SQL Injection • Proteção contra Reputação IP • Proteção contra Cookies Adulterados Logging & Monitoramento Logging & Monitoramento Servidor de Aplicativos
  • 32. KEMP AFP Service Workflow Analisador Camada 7 Cache & Compressão IPS ESP AFP
  • 33. Vantagens Competitivas SEGURANÇA Serviços de Segurança de Borda, mitigação DDoS e IPS/IDS incluídas em todos os LoadMaster apoiando uma estratégia de segurança global da organização. INSTALAÇÃO Serviços de Segurança de Borda, mitigação DDoS e IPS/IDS incluídas em todos os LoadMaster apoiando uma estratégia de segurança global da organização. VALOR A KEMP lidera o mercado de ADC em termos de preço-valor ao disponibilizar tecnologia de classe empresarial por uma fração do custo de seus concorrentes o que permite aos clientes reduzir o custo total de propriedade (TCO). SUPORTE Suporte Basic 5x10 incluído em todas as compras LoadMaster oferecendo aos clientes acesso a todos recursos necessários para implementações com sucesso mesmo durante Provas de Conceito. Este suporte é extensível a todas as subscrições AFP ativas.
  • 34. KEMP AFP vs. Network Firewall NETWORK FIREWALL • Na extremidade da rede • Controlo de tráfego com base na origem, destino e protocolo • Regras definidas pelo cliente WAF • Entre a Network Firewall e os Servidores • Analisa o tráfego HTTP em busca de padrões maliciosos • Regras definidas pelo cliente • Atualização diária de regras externas AFP não é uma Network Firewall; é uma WAF O melhor locar para instalar a WAF é no ponto de desencriptação (Ex. LB/ADC) AFP utiliza o comprovado motor ModSecurity em conjunto com o conjunto de regras da Trustwave
  • 35. Sumario das Carateristicas do KEMP AFP Suporte de operações em modo Ativo (Bloqueio e log) Logging integrado Prevenção de adulteração de Cookies e Forms Mitigação de Scripts Cross- Site (XSS) Bloqueio de pedidos de Cross-Site falsificados (CSRF) Atualização de regras diária Prevenção contra fuga de dados Intercepção de Streams encriptados Verificação da reputação do IP Integração total com ADC Proteção contra Top 10 OWASP Suporte de operações em modo Passivo (Apenas Log) Suporte para aplicativos standard e customizados Conformidade PCI-DSS Proteção contra Trojan
  • 36. Guia de Configuração do AFP http://kemptechnologies.com/files/assets/documentation/web-application-firewall/ Feature_Description- Application_Firewall_Pack_Custom_Rules.pdf Guia de regras customizadas do AFP http://kemptechnologies.com/files/assets/documentation/web-application-firewall/ Feature_Description-Application_Firewall_Pack.pdf Centro de Suporte KEMP https://support.kemptechnologies.com/hc/communities/public/topics Resumo da Solução http://kemptechnologies.com/files/assets/data-sheets/KEMP-WAF.pdf