Sécurité haute performance
HAProxy détecte et stoppe les attaques de type DDoS, force brute et SQL/XSS. Une journalisation avancée permet d’identifier les intrusions et d’assurer la conformité aux protocoles réseau.


Défense en profondeur
Identifier et stopper des menaces en constante évolution nécessite une approche multiniveaux. HAProxy vous procure un niveau de sécurité inégalé en stoppant les menaces en première ligne, tout en conservant le niveau de performance qui a fait sa réputation.
NIVEAU 1 – Listes de contrôle d’accès (ACL)
Nos listes de contrôle d’accès (ACL) souples, qui détectent des critères sur mesure, constituent le premier niveau. Vous pouvez ainsi analyser les en-têtes des requêtes et des réponses ou les métadonnées, puis appliquer le routage ou les mécanismes de protection adaptés. Vous pouvez facilement créer des politiques qui détectent les clients ou les requêtes par plage d’IP, données SSL, en-têtes ou chemins, géolocalisation ou type d’appareil.
Utilisez le module de mise à jour dynamique inclus dans HAProxy Enterprise. Mettez régulièrement à jour les ACL, les fichiers de correspondance ou les tickets TLS. Tout cela à partir d’un emplacement central.
NIVEAU 2 – Empreinte numérique du client
Le deuxième niveau démasque les clients qui tentent de percer les défenses à l’aide de requêtes contrefaites. HAProxy associe une empreinte numérique à chaque client et peut croiser les données pour créer un ID unique.
Les robots et les scanneurs sont tout de suite détectés, avant d’avoir pu commettre des dégâts.
NIVEAU 3 – Suivi en temps réel de l’ensemble du cluster
Le troisième niveau effectue une analyse comportementale sur l’ensemble de votre grappe de serveurs mandataires. HAProxy effectue un suivi en temps réel des requêtes des clients. Il stocke ces données pour donner une vue d’ensemble de ce qu’un client essaye de faire.
Suivez l’activité selon l’adresse IP, la chaîne de l’agent utilisateur, l’ID de la session, le chemin de la requête, et bien plus encore. Les indicateurs générés comprennent les requêtes/seconde, le nombre total de requêtes effectuées, les erreurs/seconde, le nombre total d’erreurs, les taux d’octets et bien d’autres indicateurs.
NIVEAU 4 – Pare-feu pour applications web (WAF)
HAProxy offre un quatrième niveau de défense : un pare-feu pour applications web (WAF) intégré. Le WAF détecte et stoppe les attaques de couche 7, notamment l’injection SQL et les scripts intersites.
Le WAF HAProxy prend en charge les jeux de règles ModSecurity, le mode liste blanche strict et un mode WAF SQLi / XSS optionnel et simple à configurer une fois pour toutes. En savoir plus sur le WAF d’entreprise HAProxy.
FREE EBOOK
The HAProxy Guide to Multilayered Security
HAProxy gives you the building blocks to create a strong, layered defense against DDoS, malicious bot traffic, vulnerability scanners and more. Using its flexible configuration language, you’ll learn to:
- Protect your services from application-layer DDoS attacks
- Identify and stop malicious bots
- Harness the power of the HAProxy Enterprise WAF to counter sophisticated, Layer 7 attacks like SQL injection and cross-site scripting
Découvrez comment des entreprises de premier plan mettent en œuvre les solutions de sécurité HAProxy Enterprise
Nos clients utilisent HAProxy Enterprise pour obtenir des performances, une observabilité et une sécurité optimales. Les solutions de sécurité HAProxy Enterprise sont déployées pour protéger certains des sites Web les plus populaires au monde.
Fonctionnalités de sécurité notables de HAProxy Enterprise
Serveur mandataire inverse
Faites transiter tout le trafic Internet vers vos serveurs d’application via HAProxy. Exposez uniquement les services prévus et enregistrez les requêtes..
Validation HTTP
Validez que les requêtes sont conformes aux spécifications du protocole avant de les envoyer aux serveurs d’applications.
Module WAF
Activez un pare-feu d’application web haute performance, qui gère notamment les listes noires, le mode liste blanche strict et le jeu de règles ModSecurity.
Protection contre les comportements anormaux
Croisez les indicateurs sur le comportement d’un client pour prendre des décisions de routage et d’accès éclairées.
Mises à jour dynamiques des ACL
Mettez à jour pendant l’exécution les ACL, les fichiers de correspondance, ou les fichiers de clés de tickets TLS chargés depuis le disque lors du démarrage de HAProxy.
Protection avancée contre les attaques DDoS, par application
Bloquez les requêtes clients selon plusieurs indicateurs et critères, sur une fenêtre de temps configurable.
Module antibot
Envoyez un défi JavaScript aux requêtes sélectionnées par des règles ACL.
reCAPTCHA
Présentez un challenge reCAPTCHA Google v2 ou v3 aux clients dont le trafic présente un profil anormal.
Module d’empreintes numériques
Générez un identifiant unique basé sur une requête client.
Filtrage du trafic
Bloquez ou routez les requêtes selon toute condition détectée par les ACL dans le trafic HTTP(S).
Module d’assainissement
CFiltrez les en-têtes HTTP et vérifiez que leur nom et leur contenu sont conformes à la spécification HTTP.
Ressources
Visitez notre base de connaissances pour explorer plus de sujets
WEBINAIRE À LA DEMANDE
Sécurité multicouche avec HAProxy Enterprise
Saviez-vous qu’un répartiteur de charge HAProxy Enterprise peut protéger vos applications contre les menaces courantes ? Ce webinaire vous donnera un aperçu de la solution de sécurité multicouche HAProxy Enterprise.
Nous allons voir comment :
- utiliser le WAF HAProxy Enterprise pour protéger les applications Web ;
- détecter les scanners de vulnérabilité d’après leur comportement et leurs empreintes digitales ;
- mettre en œuvre des politiques de réponse ascendante pour bloquer les requêtes malveillantes avant même qu’elles n’atteignent le WAF.
WEBINAIRE À LA DEMANDE
DDoS Attack and Bot Protection with HAProxy Enterprise: Defending Your Application Against Ever-increasing Threats
By leveraging an extremely efficient and innovative design, including extensive ACL and Stick Table tracking systems, HAProxy Enterprise is able to perform the real time behavioral analysis that mitigating today’s threats demands.
In this webinar we will present how to:
- Protect against application-based DDoS attacks such as HTTP request flooding
- Protect against bot threats such as web scraping, brute forcing, and vulnerability scanning
- Implement an advanced threat response policy with the Antibot and Google reCAPTCHA modules
- Implement cluster wide threat protection with the Stick Table Aggregator
- Enhance bot threat protection with add-ons such as the WAF and Fingerprint modules
- Dynamically maintain cluster wide whitelists and blacklists with the LB-Update module
- Monitor threat protection status with the Real Time Dashboard