<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Acunetix掃描結果如何導入F5 Big-IP ASM

    將掃描結果導入F5 Big-IP ASM

    ??版本信息
    此信息和相關測試適用于F5 BIG-IP ASM V13.0.0和V13.0.1

    先決條件:根據Web應用程序周圍的網絡環境,需要完成F5 Big-IP ASM系統配置。

    在F5 Big-IP ASM中創建安全策略

    為了將漏洞定義從Acunetix導入到F5 Big-IP ASM中,您將需要在Acunetix中查看目標Web應用程序導出的漏洞列表,選擇要導出到WAF的漏洞,并在F5中創建WAF導出Big-IP ASM格式。

    • 在主選項卡上,單擊安全性>應用程序安全性>安全策略>策略列表

    • 單擊創建新策略

    • 在“策略名稱”字段中,輸入策略的名稱(例如:AcunetixPolicy)

    • 輸入政策說明(可選)

    • 確保策略類型設置為“安全性”

    • 將策略模板設置為“漏洞評估基準”

    • 對于虛擬服務器,單擊“配置新的虛擬服務器”;這將決定把Web應用程序的請求發送到哪里

      • 在標有“您的應用程序使用哪種協議類型”的字段中指定Web應用程序是使用HTTP,HTTPS還是同時使用HTTP和HTTPS(在此示例中:HTTP)
      • 定義唯一的“虛擬服務器名稱”(例如:MyWebApplication)
      • 設置“ HTTP虛擬服務器目標”字段以包含Web應用程序服務器的IP地址(例如:192.168.0.23)和服務端口號(例如:80)
      • 將“ HTTP Pool Member”字段設置為與“ HTTP虛擬服務器目標”相同的值
      • 將“日志記錄配置文件”設置為“記錄非法請求”
    • 點擊頁面頂部的“創建策略”按鈕。

    將Acunetix掃描儀與安全策略相關聯

    上一節中創建的安全策略尚未防范Acunetix發現的漏洞。下一步是將Acunetix掃描儀與安全策略相關聯。

    • 在主選項卡上,單擊安全性>應用程序安全性>漏洞評估>設置。

    • 確保正確設置了當前編輯的安全策略(在此示例中,設置為AcunetixPolicy)
    • 將漏洞評估工具設置為“通用掃描儀”-將彈出一個對話框,供您確認此選擇。
    • 單擊下載通用架構以下載generic_scanner.xsd文件
    • 單擊“應用策略”按鈕以完成此步驟。

    將漏洞導入安全策略

    從Acunetix創建WAF導出文件后,就可以將其導入到之前創建的安全策略中了。

    • 在主選項卡上,單擊安全性>應用程序安全性>漏洞評估>漏洞

    • 在“當前編輯的安全策略”下拉列表中,確保選擇先前創建的安全策略
    • 點擊“導入”按鈕

    • 單擊“瀏覽…”按鈕以選擇您的Acunetix WAF導出文件
    • 點擊“導入”按鈕

    • 下一個對話框將確認該文件對導入有效,并確認該文件將用于哪個Web應用程序。
    • 點擊“導入”按鈕完成導入

    解決漏洞

    Acunetix發現的某些漏洞可以通過F5 Big-IP ASM Web應用程序防火墻自動解決。

    • 在主選項卡上,單擊安全性>應用程序安全性>漏洞評估>漏洞
    • 調整“查看”下拉列表以顯示“可解析(自動)”項
    • 確保您正在使用“任何” F5 Big-IP ASM狀態查看漏洞
    • 選擇您要解決的漏洞

    • 單擊并啟用漏洞URL旁邊的復選框,然后單擊“解決”按鈕
    • 您的WAF將檢查請求;如果需要進行任何更改,系統將要求您確認

    • 現在,您的WAF會將漏洞URL標記為“已緩解”

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类