Как наилучшим способом использовать ModSecurity module для Nxing?
Доброе время суток,
поделитесь пожалуйста как вы используете этот модуль совместно c NGINX (open-source) и какой наилучший вариант подключения избрать? Имеются ли проблемы с определенной версией Nginx?
Хочу уменьшить вероятность атаки / защитить node.js based backend web приложения, от типичных уязвимостей типа CSS, SQL Injection, захват сеанса итд. Использовать nginx с modsecurity в качестве waf сервера !
Вадим, от типичных вам хватит дефолтного набора правил. Сделайте свои правила которые не будут пропускать ничего кроме пакетов по вашему формату, и да при каждой публикации приложения которое обменивается новыми пакетами вам придется правило менять, но это безопасность же)
Запрещено все что не разрешено. Каждый выкат новой версии сопровождается правкой правил соответственно. То есть риск эксплуатации невероятно низок. Метод подходит для не ежедневно обновляемых проектов.
Следующий конечно же использовать встроенные черные списки и нанять парня который будет анализировать события и писать свои правила.
Вариант подключения выбирайте сами по своим финансовым и человекоресурсам.
Вадим,
1. Имелось ввиду риск эксплуатации каких-то уязвимостей, слово не дописал.
2. Правила WAF, для ModSecurity есть несколько бесплатных наборов правил. Основной набор правил OWASP (CRS) является стандартным набор правил используется с ModSecurity, поддерживаемый сообществом и наиболее широко используемый, который предоставляет конфигурацию по умолчанию.
Он содержит правила, помогающие остановить распространенные векторы атак, включая внедрение SQL (SQLi), межсайтовый скриптинг (XSS) и многие другие, а также может интегрироваться с Project Honeypot, содержит правила для обнаружения ботов и сканеров.
При установке ModSecurity из репозитория Debian/Ubuntu по умолчанию, modsecurity-crs пакет устанавливается как зависимость. Этот пакет содержит основной набор правил OWASP версии, вам следует использовать последнюю версию основного набора правил.