WAAS Policy Configuration (force brute) et balayage des ports

WAAS Policy Configuration (force brute) et balayage des ports

4129
Created On 04/16/23 18:06 PM - Last Modified 07/11/24 16:26 PM


Question


  1. Prisma Compute a-t-il WAAS la capacité de détecter les attaques par force brute ?Si oui, comment activer cette détection et créer des règles pour détecter / empêcher la même chose?
  2. Prisma Compute a-t-il WAAS la capacité de détecter les tentatives d’analyse de port ? (exécuter à partir d’un hôte externe pour rechercher les ports ouverts)


Environment


  • Prisma Cloud Compute - Auto-hébergé et SaaS
  • Hôte/conteneur d’application


Answer


  • Oui, WAAS a la capacité de détecter et de protéger contre une attaque par force brute . Maintenant, citant la documentation de Brute force:

"A L’incident de force brute met en évidence une combinaison d’événements d’audit qui indiquent qu’une ressource protégée est potentiellement affectée par une tentative de DoS"Cela signifie qu’une attaque par force brute

fait partie de la protection DoS puisque la nature des deux attaques est similaire. Il existe plusieurs façons de se protéger contre les attaques par force brute / DoS, l’une d’entre elles est la limitation de débit où les utilisateurs peuvent définir une protection DoS pour appliquer des limitations de débit telles que le taux de rafale et le taux moyen.Les utilisateurs peuvent spécifier des conditions de correspondance pour les demandes éligibles à inclure dans le décompte. Les conditions de correspondance sont basées sur HTTP les méthodes, les extensions de fichier et HTTP les codes de réponse. En outre, les utilisateurs peuvent utiliser les paramètres avancés de la protection DoS. Par exemple, les utilisateurs peuvent appliquer des seuils pour POST les demandes résultant avec HTTP un code d’état compris entre 300 et 599. Les actions de protection DoS vous permettent de recevoir une alerte ou d’interdire la demande en fonction de votre policy configuration.

  • Non, l’analyse des ports n’est pas une activité dans le cadre de WAAS (puisque WAAS est une protection de couche 7). Cependant, Prisma Compute a la capacité de détecter les ports ouverts/d’écoute.Les incidents d’analyse des ports indiquent qu’un conteneur tente d’établir un nombre inhabituel de connexions réseau sortantes vers des hôtes et des ports auxquels il ne se connecte pas normalement.
De plus, pour détecter les tentatives d’analyse de port de l’extérieur, nous avons des stratégies d’anomalie dans Compute qui peuvent aider à identifier l’activité inhabituelle du réseau et des utilisateurs pour tous les utilisateurs. Vous pouvez détecter les activités d’analyse/balayage de port qui sondent un serveur ou un hôte à la recherche de ports ouverts avec ces stratégies.
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kHgbCAE&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language