Glossaire

Retrouvez les informations et les termes spécifiques à la sécurité applicative, utilisées régulièrement sur le site web DenyAll et dans la documentation technique.
Qu'est-ce qu'un parefeu applicatif Web (WAF) ?
Un parefeu applicatif Web (WAF) est un dispositif relais du serveur Web qui reçoit directement les requêtes des clients. En mettant en corrélation la requête avec son contexte applicatif, un parefeu applicatif Web est capable de détecter les attaques potentielles, d’accélérer le trafic, de forcer le cryptage des données sensibles de l’entreprise et d’effectuer l’authentification sur le serveur en lui-même.
Existe-t-il un mode transparent ?
Le mode transparent influe sur le fonctionnement habituel d’un WAF puisqu’il ne fonctionne pas de la même manière qu’un Serveur Web. Cela signifie qu’en mode transparent le trafic n’est pas correctement pris en charge par les Serveurs Web et les dispositifs liés. En conséquence, en mode transparent la plupart des techniques utilisées par les pirates pour passer à travers les systèmes de détection sont plus efficaces contre les WAF.
Quels sont les types d'attaques bloqués ?
Les attaques sur les applications Web  exploitent différentes failles, vecteurs et modes opérationnels. Il est donc nécessaire d’installer plusieurs modules pour détecter tous les types d’attaques potentielles. Les produits DenyAll bloquent les injections communes (SQL, JavaScript – XSS, CSRF, LDAP) grâce aux modules de sécurité positive/négative, et de scoring list. (D)DoS, défacement de site web et attaques en Brute Force sont bloquées grâce aux outils statistiques. Les détournements d’identité et de session sont évités grâce aux liens de tracking et par le cryptage de données via les cookies. Du côté client les malwares injectés via le navigateur sont bloqués grâce au module unique de Client Shield.
Quelles sont les applications à protéger ?
Toute application Web est exposée aux attaques potentielles, que ce soit directement ou indirectement via des postes clients compromis. Cependant, les principales cibles sont les applications Webmail, les frontaux ERP, et les portails/infrastructures de collaboration puisqu’ils fournissent un accès direct aux données sensibles de l’entreprise. En parallèle, toute application Web contenant et manipulant des données critiques (données financières et bancaires) comme les applications eBanking et eBusiness sont une cible idéale.
Un parefeu réseau est-il toujours nécessaire ?
Bien sûr. Les parefeus réseaux traditionnels  permettent uniquement d’autoriser le trafic Web vers une partie spécifique de l’infrastructure réseau. Cependant, ils n’assurent pas que les données véhiculées par le trafic sont saines et dénuées de malwares. Un parefeu applicatif Web quant à lui, permet de s’assurer que le trafic Web ne contient aucune attaque cachée.
Ai-je encore besoin d'un système de prévention des intrusions ?
Ce sont des dispositifs réseaux qui identifient les attaques en analysant le trafic Web avec une compréhension limitée du contexte applicatif.  S’ils peuvent être efficaces contre les attaques sur les infrastructures réseaux et les systèmes opérationnels, ils ne sont pas aussi efficaces contre les attaques de la couche applicative.
Ai-je encore besoin d'un load balancer ?
Un module de Load Balancing peut être déjà intégré  dans un  parefeu applicatif Web. Par exemple, le produit rWeb est capable de répartir le trafic entrant parmi les différents dispositifs  rWeb et redirige le trafic sortant vers les serveurs Web. Dans un tel cas, l’utilisation d’un Load Balancer n’est plus nécessaire.
Comment tester les produits ?
Le processus de test d’un parefeu applicatif Web dépend grandement des besoins et de l’environnement technique dans lequel il doit être déployé. Cependant, il est obligatoire de garder à l’esprit que la caractéristique la plus importante  dans une infrastructure réseau est la sécurité. Effectuer un test de sécurité implique des attaques en situation réelle et donc des spécialistes en sécurité réseaux pour en interpréter correctement les résultats. Cette prestation permet également de distinguer efficacement les différences  entre les acteurs  du marché, qui sont souvent importantes.
Qu'est-ce qu'un scanneur de vulnérabilités ?
Un scanneur de vulnérabilités est un logiciel réalisant des tests actifs de sécurité sur tout ou partie de l’infrastructure. Il peut ainsi identifier des failles (applicatives, système, réseaux, etc), fournir les corrections à apporter et prioriser le plan d’action.C’est donc un outil indispensable pour se prémunir contre les risques de piratages informatiques.
Pour des questions spécifiques, merci de contacter un expert en sécurité ou de lire un nos livres blancs.