Многоуровневая защита веб-приложений

Высокая точность. Глубокий анализ
Простота и гибкость в постоянно меняющемся периметре веб-безопасности

Сертифицирован для применения в Республике Беларусь
Регистрационный номер сертификата соответствия - BY/112 02.01. ТР027 036.01 00356
Возможности
  • Анализ трафика веб-приложений и
    обнаружение атак (вторжений)
  • Блокирование попыток сетевых атак
    при работе с веб-приложениями
  • Защита веб-приложений от основных
    типов угроз
  • Обнаружение подозрительной активности
    пользователей вeб-приложений
  • Автоматическая настройка защитных
    механизмов TheWall под конкретное
    защищаемое приложение (обучение)
  • Интеграция с внешними системами
    управления событиями
    информационной безопасности

IDS/IPS = Система обнаружения / предотвращения вторжений (L3-L7)

WAF = Фаервол веб-приложений (L7)

Net Filter = Сетевой фильтр (L3)

Безопасность
TheWall блокирует виды атак
  • 1
    Веб: OWASP Top 10 включая RCE (удаленное выполнение кода), SQL-инъекции, LFI/RFI (подключение файлов), XSS (межсайтовый скриптинг), бот-активность, перебор паролей
  • 2
    Эксплуатация слабостей протоколов (abuse): http, icmp, dns, smb
  • 3
    Атаки на отказ в обслуживании (DoS/DDoS) на приложение
  • 4
    Создание ICMP и DNS туннелей на этапе эксфильтрации данных атакующими из локальной сети
Правила безопасности для веб-приложений
  • Продукт поддерживает использование предустановленных правил OWASP® Core Rule Set, а также создание собственных правил для более точечной защиты
  • Группы серверов можно объединить в политики, что делает использование правил гибкими и удобными
Многоуровневая защита
Многоуровневая защита представляет собой набор из множества слоев, которые реагируют на вредоносные запросы на разных уровнях

TheWall работает на нижних слоях модели OSI*, тем самым обеспечивая более глубокий анализ по сравнению с традиционными фаерволами веб приложений

* Модель OSI - это визуальное представление передачи данных в сети

“Cyber Kill Chain” описывает последовательность действий атакующего при совершении взлома

TheWall функционирует не только на этапе эксплуатации (4) уязвимостей, но и на этапе разведки (1), управления (6) и выполнения целей (7) атакующего

Документация
Связаться с нами
E-mail
Ваше имя
Телефон