Categorias: Segurança

Mais transparência e flexibilidade para o WAF

Sabemos que assertividade é palavra chave quando se trata de proteger aplicações contra ameaças com o mínimo impacto possível sobre a audiência legítima. Por isso, avançamos mais um passo nessa direção, trazendo mais transparência e flexibilidade para nossa solução de WAF.

Clientes da GoCache agora podem alterar o comportamento das regras de WAF para ajustá-lo ao comportamento de sua aplicação. Cada regra de WAF pode se comportar de maneira diferente em aplicações diferentes, sendo que algumas regras nem fazem sentido para determinadas aplicações, enquanto outras podem ser mais assertivas, ou até mesmo menos assertivas, mas não menos importantes.

Essa customização toma proveito de toda a flexibilidade das smart rules, de forma que, caso seja necessário desativar uma regra para minimizar falsos positivos, você pode limitar esse contexto da forma mais estreita possível para evitar brechas de segurança.

No exemplo a seguir, temos um site cujas páginas do caminho /blog são servidas por WordPress, enquanto o resto do site não. O grupo de regras gocache-v1/90* protege contra ameaças específicas ao WordPress, portanto, não é necessário aplicá-lo em todo o site. Esta configuração desativa esse grupo de regras em todo o site, habilitando com o comportamento padrão apenas em caminhos que comecem com /blog. Você pode entender melhor o funcionamento através da documentação disponível em https://docs.gocache.com.br/waf_custom/.

Ainda temos muitas novidades a divulgar, que permitirão um maior nível de assertividade das soluções de segurança, com menos necessidade de gerenciamento por parte do usuário. Fique atento ao nosso blog. Se não for cliente, faça sua conta, com 7 dias de teste gratuito, em https://painel.gocache.com.br/trial, para conhecer essa e outras soluções.

Go Cache

Share
Publicado por
Go Cache

Publicações recentes

O que é Gerenciamento de Vulnerabilidades?

O gerenciamento de vulnerabilidades é o processo de identificar, avaliar, tratar e relatar vulnerabilidades de…

4 dias atrás

DNS Cache Poisoning: Entendendo a ameaça cibernética e suas consequências

O DNS Cache Poisoning, ou envenenamento de cache DNS, é uma forma de ataque cibernético…

4 dias atrás

DNS Hijacking: Entendendo a Ameaça

O DNS hijacking é um ataque malicioso que envolve a alteração das configurações de DNS…

4 dias atrás

O que é Syslog, e como ele me ajuda a gerenciar aplicações web

O Syslog foi originalmente desenvolvido como parte do sistema operacional BSD, mas muitos outros sistemas…

1 semana atrás

Diferentes formatos de logs utilizados em SIEM

Uma solução de Segurança da Informação e Gestão de Eventos (SIEM) é fundamental para manter…

1 mês atrás

API Rate Limit – Melhores Práticas

Quer você saiba ou não, se você navega na internet, você interagiu com uma API.…

1 mês atrás