
Hochleistungsfähige Sicherheit
Wir erkennen und stoppen DDoS-, Brute Force- und SQL / XSS-Angriffe. Durch unser fortgeschrittenes Logging, identifizieren wir Eindringlinge und machen sicher, dass alle Protokolle befolgt werden.


Mehrschichtige Sicherheit
Um heutzutage dieständig ändernde Bedrohungen identifiziren und stoppen zu können, muss Ihre Sicherheit mehrschichtig sein. HAProxy stopt diese Bedrohungen am Randbereich des Netzwerks, ohne Einfluss auf seine Leistung, für die er bekannt ist.

1. SCHICHT – Access Control Lists (ACLs)
Die erste Schicht besteht aus unseren flexiblen Access Control Lists (ACLs). Access Control Lists identifizieren Übereinstimmungen basierend auf benutzerdefinierten Kriterien, die Ihnen dann ermöglichen fortgeschrittene Routing-Entscheidungen zu treffen. Schutzmechanismen können dank Daten im Request / Response-Header oder Metadaten implementiert werden. Sie können dann einfach Vorgehensweisen entwerfen, die nach Übereinstimmungen in IP-Ranges, SSL-Daten, Headers oder Paths, Geolokalisierungen und Gerätetypen der Klienten oder Anfragen sucht.
HAProxy Enterprise beinhaltet einen Modul für dynamische Updates, mit dessen Hilfe Sie ACLs, Map-Datein und TLS-Ticket-Keys aus einem zentrallen Ort und in einem definierten Intervall aktualisieren können.
2. SCHICHT – Client-Fingerprinting
Eine zweite Schicht entlarvt Klienten, die sich mit gefälschten Anfragendaten versuchen vorbeizuschleichen. HAProxy fügt zu jeden Klienten einen Fingerabdrück hinzu, durch den er Daten triangulieren kann, um eine genaue ID zu erhalten.
Bots und Scanner werden gleich identifiziert, bevor Sie die Gelegenheit haben irgendwelchen Schaden anzurichten.
3. SCHICHT – Cluster-Wide Tracking in Echtzeit
Die dritte Verteidigungsschicht führt eine Verhaltensanalyse am Ihren ganzen Proxy-Cluster durch. HAProxy verfolgt dann Klientenanfragen in Echtzeit und speichert alle Daten, um ein Gesamtbild aufzubauen. Durch solche vollständige Einsichte, können Sie dann Schlussfolgerungen über die wahren Absichten des Klienten ziehen.
Sie können das Verhalten anhand der IP-Adressen, User-Agent-Strings, Session-IDs, Request-Paths usw. verfolgen. Einige der Metriken die Sie errechnen können sind: Anfragen/Sek, die Gesamtanzahl der Anfragen, Fehler/Sek, die Gesamtzahl der Fehler, Byte-Rates und mehr.
4. SCHICHT – Web Application Firewall(WAF)
HAProxy bietet Ihnen auch eine vierte Verteidigungsschicht: eine integrierte Web Application Firewall (WAF). Die WAF endeckt und stoppt Layer-7 Angiffe, einschließlich SQL-Injections und Cross-Site Scripting.
Die HAProxy WAF kommt mit Support für ModSecurity-Rulesets, einen Whitelist-Only Modus, und einen optionalen, vereinfachten, set-and-forget SQLi / XSS WAF Modus.
HAProxy Enterprise bietet volgende Security-Features an
Reverse Proxy
Nutzen Sie HAProxy um Ihren gesamten Internet-Datenverkehr an Ihre Appsserver zu übertragen. Dabei werden nur ganz bestimmte Services und Logging-Anfragen offenbart.
HTTP-Validierung
Bestätigen Sie, dass Anfragen den Protkoll Spezifizierungen entsprechen, bevor diese zum Appserver gesendet werden.
WAF Modul
Aktivieren Sie die leistungsstarke Web Application Firewall, die mehrere Modi unterstützt, einschließlich den Blacklist-basierten Signature Support, den Whitelist-Only Modus und den ModSecurity-Ruleset Support.
Schutz von ungewöhnlichen Verhalten
Kombinieren Sie mehrere Klientenmetriken, die sich auf das Verhalten der Klienten beziehen, um schlauere Routing- und Zugriff-Entscheidungen zu treffen.
Dynamische ACL-Updates
Updates von ACL-, Map- oder TLS-Ticket-Key-Dateien sind möglich während des HAProxy-Startups, aber auch im Laufe der Runtime.
Fortgeschrittener App-Basierter DDoS-Schutz
Blockieren Sie Klientenanfragen basierend auf mehreren Metriken und Kriterien über einen individuell anpassbaren Zeitrahmen.
Antibot Modul
Senden Sie eine Javascript-Challenge an Anfragen die durch ACL-Regeln ausgewählt worden.
reCAPTCHA v2
Zeigen Sie eine Google reCAPTCHA v2-Challenge zu Klienten mit einen ungewöhnlichen Traffic-Muster.
Sanitize Modul
Filtrieren und bestätigen Sie, dass die HTTP-Header-Names und Inhalt den HTTP- Spezifizierungen entsprechen.
Fingerprint Modul
Generieren Sie eine einzigartige Kennzeichnung basierend auf Klientenanfragen.
Traffic Filtering
Verwenden Sie ACLs, um Regeln, die sich auf den HTTP(S) -Verkehr beziehen, zu definieren. Diese Regeln bestimmes dann welche Anfragen weitergeleitet oder blockiert werden.
Empfohlene Ressourcen
Besuchen Sie unsere Knowledge-Base um weitere Themen zu erkunden
ON-DEMAND WEBINAR
Achieving FIPS 140-2 Encryption Compliance with HAProxy Enterprise
FIPS 140-2 is a U.S. government standard regulating encryption algorithms federal agencies may use. It seeks to safeguard data by retiring weak algorithms from its approved list. While government agencies and contractors must follow this standard, organizations in other industries also adopt it to ensure data security.
In this webinar you’ll learn how FIPS 140-2 is designed to protect data, how it relates to using TLS encryption, and how you can become compliant using HAProxy Enterprise on Red Hat Enterprise Linux.
Speaker: Daniel Corbett
KOSTENLOSES EBOOK
The HAProxy Guide to Multilayer Security
HAProxy bietet Ihnen die Bausteine für eine starke, mehrschichtige Verteidigung gegen DDoS, bösartigen Bot-Verkehr, Vulnerability-Scanner und mehr. Dank der flexiblen Konfigurationssprache von HAProxy lernen Sie wie Sie:
- Ihre Services vor DDoS-Angriffen auf Anwendungsebene schutzen können
- bösartige Bots erkennen und stoppen können
- die Möglichkeiten der HAProxy Enterprise WAF nutzen können, um anspruchsvollen Layer-7-Angriffen wie SQL-Injections und Cross-Site-Scripting entgegenzutreten.