Guide de configuration de BitFire RASP - options avancées.
RASP (Runtime Application Self-Protection) est une technologie qui assure la sécurité au niveau des applications en les surveillant et en les protégeant en temps réel, tandis qu'un WAF (Web Application Firewall) est un système de sécurité au niveau du réseau qui protège les applications Web en filtrant et en surveillant le trafic HTTP entrant. RASP et WAF sont tous deux utiles pour protéger les applications Web, mais ils présentent certaines différences :
Le RASP est plus étroitement lié à l'application elle-même et peut assurer une protection au niveau de l'application, alors que le WAF opère au niveau du réseau et ne peut assurer la protection de l'application qu'en inspectant le trafic entrant.
Le RASP peut détecter et prévenir des attaques qui ne sont pas détectables par le WAF car il a une visibilité sur l'exécution de l'application.
Le RASP peut bloquer les attaques en temps réel, tandis que le WAF ne peut bloquer les attaques qu'après qu'elles ont été détectées et signalées comme malveillantes.
Dans l'ensemble, RASP et WAF peuvent tous deux être efficaces pour protéger les applications web, mais RASP peut fournir une protection plus complète car il opère au niveau de l'application et peut détecter et prévenir les attaques en temps réel.
Les scanners WordPress parcourent l'internet à la recherche de sites web contenant des thèmes et des plugins WordPress vulnérables. Ces sites sont ajoutés à des listes pour une attaque ultérieure. Les scanners fonctionnent en recherchant les fichiers connus et les versions connues du code vulnérable. La protection de BitFire Scanner bloque l'accès des scanners à ces signatures de fichiers.
La protection du système de fichiers RASP fonctionne en inspectant tout accès aux fichiers. Si un thème ou un plugin tente d'accéder à un fichier qui n'est pas du code PHP, l'accès au fichier est autorisé tant qu'il se trouve dans le répertoire racine du site Web. Si un fichier PHP est ouvert en écriture, BitFire effectue une vérification du contrôle d'accès pour s'assurer que l'utilisateur est un administrateur valide.
Cela permet d'éviter que la plupart des pires vulnérabilités des plugins et des thèmes ne soient exploitées et que des logiciels backdoor ne soient installés.
L'activation de la protection RASP de la base de données permettra à BitFire d'examiner chaque requête SQL exécutée sur la base de données. Le filtrage ajoute moins d'une demi-milliseconde de délai, même pour les pages les plus lourdes. La protection de la base de données par défaut empêche les vulnérabilités de créer des comptes de porte dérobée ou de faire passer des comptes à faible privilège à un accès de niveau administrateur.
Cela permet d'éviter la plupart des pires vulnérabilités de prise de contrôle de compte par un plugin et d'autres vulnérabilités d'escalade de privilèges.
L'activation de la protection par navigateur RASP permet d'établir un profil de tout le code côté client utilisé sur votre site Web au cours d'un mois. Une fois que ce profil a été établi et qu'il est stable, il commence automatiquement à appliquer la politique de sécurité du contenu. Cette politique est envoyée à chaque navigateur Web pour lui indiquer quel code est autorisé à s'exécuter sur le site Web.
Si, pour une raison quelconque, le site web est compromis ou si une ressource JavaScript liée est piratée, la politique de sécurité du contenu empêchera son exécution sur les navigateurs web de vos visiteurs.
Cela permet d'éviter la plupart des attaques côté client, y compris les attaques par redirection du navigateur.
L'activation de l'authentification multifactorielle ajoutera un champ de saisie à l'éditeur de l'utilisateur de votre CMS pour ajouter un numéro de téléphone externe pour l'authentification multifactorielle. Si vous n'ajoutez pas de numéro de téléphone pour l'authentification multi-facteurs, votre adresse e-mail activée sera utilisée à la place.
Cette fonction doit toujours être activée pour pouvoir bénéficier de la garantie de remboursement. Si vous perdez l'accès à votre adresse e-mail et à votre numéro de téléphone MFA, vous devez désactiver cette fonction en modifiant les champs suivants config.ini pour se connecter à votre site.