それでは、なぜ普通のファイアウォールはそのような攻撃を阻止できないのでしょうか。このような攻撃は通常のトラフィックのふりをしているため、特に大きなパケットはなく、アドレスと内容が不審に一致していないため、アラートは発生しません。最も恐ろしい例の1つは、SQL命令のSQLインジェクションです。この種の攻撃では、ハッカーは独自のHTMLフォームの1つを使用して、承認なしにデータベースにクエリを送信します。もう1つの脅威はコマンドの実行です。 Webアプリケーションがコマンドをシェルに送信する限り、ハッカーはサーバー上でコマンドを自由に実行できます。
他の攻撃はもっと簡単です。たとえば、HTMLのコメントには、不注意なプログラマが残したログイン情報など、機密情報が含まれていることがよくあります。したがって、Cookieの改ざんからHTMLフォームの隠しフィールドの変更までのアプリケーション層への攻撃は、ハッカーの想像力に完全に依存しています。しかし、幸いなことに、これらの攻撃のほとんどは完全に防止可能です。
組み合わせると、2つの補完的な解決策で強力な防御が得られます。まず、アプリスキャナーを使用してWebアプリの脆弱性を徹底的にスキャンします。その後、Webアプリケーションファイアウォールを使用して犯罪者の侵入をブロックします。
アプリケーションスキャナーは基本的に、サーバーに対して一連の模擬攻撃を仕掛けて結果を報告します。 KaVaDo ScanDo、Sanctum AppScan Audit、およびSPI Dynamicsは、欠陥の詳細化と改善策の提案に関して非常に包括的です。 AppScan Auditは、コーディング時にプログラマーが脆弱性を検出するのに役立つ死後チェック機能を備えているため、特に注目に値します。しかし、これらのキットのどれもセキュリティ専門家による包括的なレビューに匹敵しません。
この脆弱性をブロックできたら、次のステップはWebアプリケーションファイアウォールを配置することです。このタイプのファイアウォールのしくみは非常に興味深いものです。アプリを出入りする通常のトラフィックがどのように見えるかを把握してから、異常なトラフィックを検出します。これを行うには、Webアプリケーションファイアウォールは、通常のファイアウォールよりも深くパケットをチェックする必要があります。 Check Pointはこの点で最もよく知られていますが、KaVaDo、NetContinuum、Sanctum、Terosなどの他のベンダーは比較的小規模です。これらのファイアウォールのいくつかはソフトウェアを使用し、あるものはハードウェアを使用し、そしてあるものは両方を持っています。ただし、ハードウェアを使用している場合でも、この種のファイアウォールはプラグアンドプレイであると考えることにだまされてはいけません。侵入検知システムと同様に、Webアプリケーションのファイアウォールも慎重に調整して誤検知を減らし、攻撃が侵入しないようにする必要があります。
スパムとますます横行する攻撃のために、ファイアウォールを設置することは大丈夫で、安静にできると思うなら、どう対処するべきかについて考えるべきです。
Office officeソフトウェアのWord文書は一般的に使用されるツールであることがよく知られており、Word Officeをよく使用する友人は常にそのような問題に遭遇することがあります。説明で
Windowsグループポリシーの場合、おそらく 管理用テンプレートの機能の多くがすべての人に使用されています。 「ソフトウェア制限戦略」については、使用済みのパッケージはそれほど多くないと思います。
ファイアウォールは、ハッカーや多くのコンピュータウイルスからコンピュータを保護するのに役立つソフトウェアまたはハードウェアのセットです。したがって、コンピュータをネットワークに接続する前にファイアウォ
Technologeeko Windowsを使用する際の問題は、システムを頻繁に復元または再インストールする必要があることです(もちろん、もっと遅い速度を許容できる場合を除く)。ただし、復元/再ロード