Documentation

Règles de sécurité

Vulture propose dans son interface d’éditer des règles de sécurité basées sur le module mod_security.

Page overview

Il existe différentes sources de règles mod_security.

  • Editer des règles manuelles : Ecriture de règles mod_security personnalisées
  • Import des règles de l’OWASP : Télécharge un package de règles mod_security définies par l’owasp portant sur un ensemble large de failles connues.

Il est possible de choisir finement ces règles importées de l’OWASP. Cliquer sur le jeu de règle associé « OWASP_CRS » permet d’activer ou désactiver certaines règles précises. Il est également possible d’éditer ces règles.

Page overview

Vulture permet le « Virtual Patching » qui génère une liste de règles mod_security à partir d’un rapport de scan de vulnérabilités.

Page overview

  • Virtual patching : Le virtual patching peut se baser sur des scanners Acunetix v9, Qualysguard WAS ainsi que Owasp ZAP Proxy. Vulture se base uniquement sur des rapports formatés en xml et en anglais.

Depuis l’interface de log, il est possible de mettre en liste noire ou en liste blanche certains champs pour une application. Ensuite, ces règles sont éditables dans le menu Blacklist ou Whitelist.

Page overview

Page overview

Pour chaque application, une blacklist et une whitelist sont automatiquement créées.

Page overview

Le fonctionnement des blacklist et des whitelist est identique. Chaque liste possède plusieurs règles qui peuvent être activées ou non. A chaque changement, un rechargement de l’application est nécessaire pour que la configuration soit prise en compte par Vulture.