Hochleistungsfähige Sicherheit

Die am meisten besuchten Websites der Welt haben Vertrauen in HAProxy als die Frontlinie ihrer Abwehr gegen eine Vielzahl von Angriffen. HAProxy-Nutzer erhalten die Vorteile von SSL mit weniger Hardware, während sie gleichzeitig die Anzahl der verfügbaren Services reduzieren.

Wir erkennen und stoppen DDoS-, Brute Force- und SQL / XSS-Angriffe. Durch unser fortgeschrittenes Logging, identifizieren wir Eindringlinge und machen sicher, dass alle Protokolle befolgt werden.

Schutz von DDoS-Angriffen und Bots mit HAProxy Enterprise

Über Unternehmen die Millionen in Einnahmen und Reputationsschäden wegen DDoS-Angriffen und Bot-Bedrohungen erleiden, können wir fast jeden Tag lesen. Dank seinem leistungsstarken und innovativen Design, mit umfangreichen Tracking-Systemen für ACLs und Stick-Tabellen, führt HAProxy Enterprise eine Verhaltensanalyse in Echtzeit durch, um Sie so von heutigen Bedrohungen abzuschirmen. Dieser Webinar demonstriert Ihnen, wie SIe HAProxy Enterprise nutzen können, um eine hochleistungsfähige Sicherheitslösung aufzubauen.

Mehrschichtige Sicherheit

Um heutzutage dieständig ändernde Bedrohungen identifiziren und stoppen zu können, muss Ihre Sicherheit mehrschichtig sein. HAProxy stopt diese Bedrohungen am Randbereich des Netzwerks, ohne Einfluss auf seine Leistung, für die er bekannt ist.

 

1. SCHICHT – Access Control Lists (ACLs)

Die erste Schicht besteht aus unseren flexiblen Access Control Lists (ACLs). Access Control Lists identifizieren Übereinstimmungen basierend auf benutzerdefinierten Kriterien, die Ihnen dann ermöglichen fortgeschrittene Routing-Entscheidungen zu treffen. Schutzmechanismen können dank Daten im Request / Response-Header oder Metadaten implementiert werden. Sie können dann einfach Vorgehensweisen entwerfen, die nach Übereinstimmungen in IP-Ranges, SSL-Daten, Headers oder Paths, Geolokalisierungen und Gerätetypen der Klienten oder Anfragen sucht.

HAProxy Enterprise beinhaltet einen Modul für dynamische Updates, mit dessen Hilfe Sie ACLs, Map-Datein und TLS-Ticket-Keys aus einem zentrallen Ort und in einem definierten Intervall aktualisieren können.

2. SCHICHT – Client-Fingerprinting

Eine zweite Schicht entlarvt Klienten, die sich mit gefälschten Anfragendaten versuchen vorbeizuschleichen. HAProxy fügt zu jeden Klienten einen Fingerabdrück hinzu, durch den er Daten triangulieren kann, um eine genaue ID zu erhalten.

Bots und Scanner werden gleich identifiziert, bevor Sie die Gelegenheit haben irgendwelchen Schaden anzurichten.

3. SCHICHT – Cluster-Wide Tracking in Echtzeit

Die dritte Verteidigungsschicht führt eine Verhaltensanalyse am Ihren ganzen Proxy-Cluster durch. HAProxy verfolgt dann Klientenanfragen in Echtzeit und speichert alle Daten, um ein Gesamtbild aufzubauen. Durch solche vollständige Einsichte, können Sie dann Schlussfolgerungen über die wahren Absichten des Klienten ziehen.

Sie können das Verhalten anhand der IP-Adressen, User-Agent-Strings, Session-IDs, Request-Paths usw. verfolgen. Einige der Metriken die Sie errechnen können sind: Anfragen/Sek, die Gesamtanzahl der Anfragen, Fehler/Sek, die Gesamtzahl der Fehler, Byte-Rates und mehr.

4. SCHICHT – Web Application Firewall(WAF)

HAProxy bietet Ihnen auch eine vierte Verteidigungsschicht: eine integrierte Web Application Firewall (WAF). Die WAF endeckt und stoppt Layer-7 Angiffe, einschließlich SQL-Injections und Cross-Site Scripting.

Die HAProxy WAF kommt mit Support für ModSecurity-Rulesets, einen Whitelist-Only Modus, und einen optionalen, vereinfachten, set-and-forget SQLi / XSS WAF Modus.

HAProxy Enterprise bietet volgende Security-Features an

Reverse Proxy

Nutzen Sie HAProxy um Ihren gesamten Internet-Datenverkehr an Ihre Appsserver zu übertragen. Dabei werden nur ganz bestimmte Services und Logging-Anfragen offenbart.

HTTP-Validierung

Bestätigen Sie, dass Anfragen den Protkoll Spezifizierungen entsprechen, bevor diese zum Appserver gesendet werden.

WAF Modul

Aktivieren Sie die leistungsstarke Web Application Firewall, die mehrere Modi unterstützt, einschließlich den Blacklist-basierten Signature Support, den Whitelist-Only Modus und den ModSecurity-Ruleset Support.

Schutz von ungewöhnlichen Verhalten

Kombinieren Sie mehrere Klientenmetriken, die sich auf das Verhalten der Klienten beziehen, um schlauere Routing- und Zugriff-Entscheidungen zu treffen.

Dynamische ACL-Updates

Updates von ACL-, Map- oder TLS-Ticket-Key-Dateien sind möglich während des HAProxy-Startups, aber auch im Laufe der Runtime.

Fortgeschrittener App-Basierter DDoS-Schutz

Blockieren Sie Klientenanfragen basierend auf mehreren Metriken und Kriterien über einen individuell anpassbaren Zeitrahmen.

Antibot Modul

Senden Sie eine Javascript-Challenge an Anfragen die durch ACL-Regeln ausgewählt worden.

reCAPTCHA v2

Zeigen Sie eine Google reCAPTCHA v2-Challenge zu Klienten mit einen ungewöhnlichen Traffic-Muster.

Sanitize Modul

Filtrieren und bestätigen Sie, dass die HTTP-Header-Names und Inhalt den HTTP- Spezifizierungen entsprechen.

Fingerprint Modul

Generieren Sie eine einzigartige Kennzeichnung basierend auf Klientenanfragen.

Traffic Filtering

Verwenden Sie ACLs, um Regeln, die sich auf den HTTP(S) -Verkehr beziehen, zu definieren. Diese Regeln bestimmes dann welche Anfragen weitergeleitet oder blockiert werden.

Wenden Sie sich an unsere HAProxy Experten, die Ihnen helfen können die bestmögliche Lösung hinsichtlich Bereitstellung, Skalierung und Sicherheit zu finden.

Empfohlene Ressourcen

Besuchen Sie unsere Knowledge-Base um weitere Themen zu erkunden