LOAD BALANCER NEWS

KEMP veröffentlicht sein AFP-Pack (Application Firewall Pack)!

KEMP Technologies stellt die besten softwarebasierten und auch virtualisierte Application Delivery Controller (ADC’s) mit dem größten Plattform Support in der Branche zur Verfügung. Eine Keyfunktion in einer kompletten Applikationsbereitstellungsstrategie ist das Erkennen und Verhindern von applikationsspezifischen Sicherheitslücken. Mit diesem Hintergrund erweitert KEMP seine applikationsbezogenen Produkte mit einem neuen Sicherheitsfeature um seinen Kunden eine erweiterte Möglichkeit zur Verfügung zu stellen um einen sicheren Zugriff auf geloadbalancte Applikationen über das Internet zu ermöglichen.

Als eines der bekanntesten Beispiele, veröffentlichte KEMP sein Edge Security Pack (ESP-Pack) um seinen Kunden einen Migrationspfad von dem mittlerweile end of life gegangenen Microsoft Forefront Threat Management Gateway (TMG) zu einer kompletten KEMP Loadbalancerplattform. Damit wurden Funktionen wie, 2-Faktor Authentifizierung, Single-Sign On sowie Domain Filtering mit Benutzergruppenzuweisung, eingeführt und zum “defakto-Standard” erhoben.
Nun komplettiert KEMP seine Security Funktionen durch die Einführung einer Web Application Firewall (WAF) die ebenfalls in unserem LoadMaster Operating System integriert wurde und dadurch Zugriff auf die WAF-Rules des Marktführer’s Trustwave ermöglicht. Diese, mit der neuen L7 WAF integrierten Funktion in Zusammenarbeit mit der industrieführenden ModSecurity Engine und unserem ausgezeichneten Loadbalancing Features kann in realtime den zu loadbalancenden Traffic der veröffentlichten Applikationen nach schadhaften Code zu durchsuchen.

WAF Diagram

Neben den top 10 OWASP Attacken ermöglicht unser WAF Feature folgende Applikationslücken zu analysieren:

  • Cross-Site Scripting (XSS) erlaubt Angreifern das Ausführen von Scripts im Browser um eine bereits aufgebaute Session zu kidnappen und den weiteren Traffic auf eine schadhafte alternative Seite umzuleiten.

 

  • Cross-Site Request Forgery (CSRF) zwingt einen schadhaften Browser einen gefälschten HTTP Request zu schicken,der session cookies und andere Authentifizierungsinformationen enthält um diese auslesen zu können.

 

  • SQL Injection ermöglicht einen nicht vertrauenswürdigen SQL request zu schicken um den SQL Interpreter auszutauschen und dadurch es den Angreifern erlaubt Zugriff auf SQL Datenbanken zu erlangen um dann ohne zusätzliche Authorisierung Daten abzufragen.

 

  • Sensitive Data Exposure erlaubt Angreifern schwach abgesicherte Daten zu stehlen oder zu vereändern . (Kreditkarten, Steuernummern, und Benutzerdaten um damit Unfug zu treiben)

 

Nähere Details zu unserem AFP Pack finden Sie hier.

Tags:

Related.Posts

Comments are closed.