WAAS Policy Configuration (force brute) et balayage des ports
Question
- Prisma Compute a-t-il WAAS la capacité de détecter les attaques par force brute ?Si oui, comment activer cette détection et créer des règles pour détecter / empêcher la même chose?
- Prisma Compute a-t-il WAAS la capacité de détecter les tentatives d’analyse de port ? (exécuter à partir d’un hôte externe pour rechercher les ports ouverts)
Environment
- Prisma Cloud Compute - Auto-hébergé et SaaS
- Hôte/conteneur d’application
Answer
- Oui, WAAS a la capacité de détecter et de protéger contre une attaque par force brute . Maintenant, citant la documentation de Brute force:
"A L’incident de force brute met en évidence une combinaison d’événements d’audit qui indiquent qu’une ressource protégée est potentiellement affectée par une tentative de DoS"Cela signifie qu’une attaque par force brute
fait partie de la protection DoS puisque la nature des deux attaques est similaire. Il existe plusieurs façons de se protéger contre les attaques par force brute / DoS, l’une d’entre elles est la limitation de débit où les utilisateurs peuvent définir une protection DoS pour appliquer des limitations de débit telles que le taux de rafale et le taux moyen.Les utilisateurs peuvent spécifier des conditions de correspondance pour les demandes éligibles à inclure dans le décompte. Les conditions de correspondance sont basées sur HTTP les méthodes, les extensions de fichier et HTTP les codes de réponse. En outre, les utilisateurs peuvent utiliser les paramètres avancés de la protection DoS. Par exemple, les utilisateurs peuvent appliquer des seuils pour POST les demandes résultant avec HTTP un code d’état compris entre 300 et 599. Les actions de protection DoS vous permettent de recevoir une alerte ou d’interdire la demande en fonction de votre policy configuration.
- Non, l’analyse des ports n’est pas une activité dans le cadre de WAAS (puisque WAAS est une protection de couche 7). Cependant, Prisma Compute a la capacité de détecter les ports ouverts/d’écoute.Les incidents d’analyse des ports indiquent qu’un conteneur tente d’établir un nombre inhabituel de connexions réseau sortantes vers des hôtes et des ports auxquels il ne se connecte pas normalement.