|
rWeb surveille et régule l'utilisation des applications web
Par Ludovic Blin,
secuobs.com
Le 26/08/2005
Résumé : Le reverse proxy rWeb de la société Deny All, outre des fonctions de filtrage classique et par signature, permet de faire respecter un profil d'utilisation normale. - Lire l'article
Le reverse proxy rWeb de la société Deny All, outre des fonctions de filtrage classique et par signature, permet de faire respecter un profil d'utilisation normale.La protection des serveurs web requiert un suivi important des informations de sécurité. En effet, pour la plupart des technologies utilisées, des failles sont détectées plus ou moins souvent. L'administration d'un grand nombre de serveurs web utilisant différents produits (Apache, IIS, .) entraà®ne donc une charge de stress qui peut être importante. La société franà§aise Deny All, spin off de la Société Générale est spécialisée depuis 199 dans les technologie de reverse proxy. “Nous avons commencé à travailler sur le concept en 1997 au sein de la Société Générale, en partant sur une base Apache†déclare Patrick Asty, directeur technique et fondateur de Deny All. “Notre technologie, qui est en production depuis 6 ou 7 ans, à depuis beaucoup évolué†poursuit Patrick Asty.Un reverse proxy fonctionne comme une passerelle permettant de normaliser le trafic à destination des serveurs http. Contrairement à un firewall qui se contente de filtrer les connexions réseau, il va interprèter les requêtes HTTP des clients et les transmettre aux applications protégées. Cela permet d'opérer une protection beaucoup plus avancée.Le reverse proxy rWeb de Deny All utilise plusieurs méthodes pour protéger les applications. Tout d'abord, la conformité des requêtes aux RFC va être vérifiée, ainsi que la régularité de l'encodage utilisé. Une liste noire de requêtes liées à des attaques, mise à jour automatiquement est également utilisée (plus de 1000 entrées à ce jour). Les connexions bénéficient d'un suivi automatique, ainsi que les cookie. Les champs referer sont également vérifiés de manière à s'assurer que l'application est bien utilisée comme l'ont prévu ses concepteurs.“La liste blanche automatique est l'une de nos fonctions innovantes “ ajoute Patrick Asty, “elle permet d'obliger au respect des conditions normales d'utilisation d'une applicationâ€. Un scanner de normalité, livré avec le produit, va permettre de déterminer l'utilisation normale d'une application. Il permet de répondre par exemple à une question du type: quel est le chemin qu'un utilisateur doit emprunter pour atteindre telle page ? Un fois le profil de normalité déterminé, celui-ci est importé dans le reverse-proxy qui pourra ainsi détecter toute utilisation anormale. Des fonctions de Single Sign On sont également intégrées dans ce produit et permettent d'assurer une authentification unifiée pour plusieurs applications. rWeb est commercialisé à partir de 12000 pour 5 sites protégés. Une version allégée dénommée sProxy est également commercialisée, ainsi qu'un proxy pour serveur FTP, rFTP. Ces technologies existent en versions logicielles ou bien appliances, et fonctionne sous Linux et Solaris.
- Article suivant : Bluetooth, le sixième passager de votre nouvelle voiture
- Article précédent : Les passeports digitaux pourraient permettre l\'identification d\'une personne à distance
- Article suivant dans la catégorie Infrastructures : Le haut débit va plus vite que prévu et le très haut débit se prépare
- Article précédent dans la catégorie Infrastructures : Sortie de la distribution Mandrake 9.1
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|