Konfigurieren der BitFire RASP-Funktionen

Version 3.5.1+

BitFire RASP Konfigurationshandbuch - erweiterte Optionen.

Cory Marsh
Cory Marsh
Share:
Cory Marsh has over 20 years Internet security experience. He is a lead developer on the BitFire project and regularly releases PHP security and programming videos on BitFire's you tube channel.
security can be complex
Konfigurieren des Selbstschutzes von Laufzeitanwendungen

RASP-Übersicht

RASP (Runtime Application Self-Protection) ist eine Technologie, die Sicherheit auf Anwendungsebene bietet, indem sie Anwendungen in Echtzeit überwacht und schützt, während eine WAF (Web Application Firewall) ein Sicherheitssystem auf Netzwerkebene ist, das Webanwendungen schützt, indem es den eingehenden HTTP-Datenverkehr filtert und überwacht. RASP und WAF sind beide nützlich für den Schutz von Webanwendungen, weisen aber einige Unterschiede auf:

RASP ist enger mit der Anwendung selbst verbunden und kann Schutz auf der Anwendungsebene bieten, während WAF auf der Netzwerkebene arbeitet und nur Schutz für die Anwendung bieten kann, indem sie den eingehenden Datenverkehr prüft.

RASP kann Angriffe erkennen und verhindern, die von WAF nicht erkannt werden können, da es Einblick in die Ausführung der Anwendung hat.

RASP kann Angriffe in Echtzeit blockieren, während WAF Angriffe erst blockieren kann, nachdem sie erkannt und als bösartig eingestuft wurden.

Insgesamt können sowohl RASP als auch WAF Webanwendungen wirksam schützen, aber RASP bietet möglicherweise einen umfassenderen Schutz, da es auf der Anwendungsebene arbeitet und Angriffe in Echtzeit erkennen und verhindern kann.

security can be complex
Konfigurieren des Selbstschutzes von Laufzeitanwendungen

WordPress-Scanner blockieren

WordPress-Scanner durchsuchen das Internet nach Websites, die anfällige WordPress-Themes und -Plugins enthalten. Diese Websites werden zu Listen hinzugefügt, die später angegriffen werden können. Die Scanner arbeiten, indem sie nach bekannten Dateien und bekannten Dateiversionen von anfälligem Code suchen. Der Schutz von BitFire Scanner blockiert den Zugriff der Scanner auf diese Dateisignaturen.


RASP FileSystem Schutz

Der RASP FileSystem-Schutz funktioniert, indem jeder Dateizugriff überprüft wird. Wenn ein Theme oder Plugin versucht, auf eine Datei zuzugreifen, die kein PHP-Code ist, wird der Dateizugriff erlaubt, solange sie sich im Web-Root-Verzeichnis befindet. Wenn eine PHP-Datei zum Schreiben geöffnet wird, führt BitFire eine Zugriffskontrolle durch, um sicherzustellen, dass der Benutzer ein gültiger Administrator ist.


Dadurch wird verhindert, dass viele der schlimmsten Plugin- und Theme-Schwachstellen ausgenutzt und Backdoor-Software installiert werden kann.


RASP-Datenbankschutz

Wenn Sie den RASP-Datenbankschutz aktivieren, kann BitFire jede SQL-Abfrage, die in der Datenbank ausgeführt wird, überprüfen. Die Filterung führt zu einer Verzögerung von weniger als einer halben Millisekunde selbst bei den umfangreichsten Seiten. Der Datenbankschutz verhindert standardmäßig die Erstellung von Backdoor-Konten oder die Aufwertung von Konten mit geringen Rechten zu Administratorrechten.


Dies verhindert viele der schlimmsten Plugin-Account-Takeover- und andere Schwachstellen bei der Rechteerweiterung.


RASP Browser-Schutz

Wenn Sie den RASP-Browserschutz aktivieren, wird im Laufe eines Monats ein Profil des gesamten auf Ihrer Website verwendeten clientseitigen Codes erstellt. Sobald dieses Profil erstellt wurde und stabil ist, beginnt das Profil automatisch mit der Durchsetzung der Inhaltssicherheitsrichtlinie. Diese Richtlinie wird an jeden Webbrowser gesendet, um ihm mitzuteilen, welcher Code auf der Website ausgeführt werden darf.

Wenn die Website aus irgendeinem Grund kompromittiert wird oder eine verlinkte JavaScript-Ressource gehackt wird, verhindert die Inhaltssicherheitspolitik, dass sie auf den Webbrowsern Ihrer Besucher ausgeführt wird.


Dies verhindert die meisten clientseitigen Angriffe, einschließlich Browser-Umleitungsangriffe.


Multi-Faktor-Authentifizierung

Durch die Aktivierung der Multi-Faktor-Authentifizierung wird Ihrem CMS-Benutzereditor ein Eingabefeld hinzugefügt, in dem Sie eine externe Telefonnummer für die Multi-Faktor-Authentifizierung hinzufügen können. Wenn Sie keine Telefonnummer für die Multi-Faktor-Authentifizierung hinzufügen, wird stattdessen Ihre aktivierte E-Mail-Adresse verwendet.


Diese Funktion muss immer aktiviert sein, um die Geld-zurück-Garantie in Anspruch nehmen zu können. Wenn Sie den Zugang zu Ihrer MFA-E-Mail und Telefonnummer verlieren, müssen Sie diese Funktion deaktivieren, indem Sie config.ini um sich bei Ihrer Website anzumelden.

Cory Marsh
Cory Marsh
Share:
Cory Marsh has over 20 years Internet security experience. He is a lead developer on the BitFire project and regularly releases PHP security and programming videos on BitFire's you tube channel.