WAF

დაიცავით თქვენი ვებ-გვერდი, აპლიკაცია ან პლატფორმა, მსოფლიოს მაშტაბით მიმდინარე კიბერ შეტევებისგან

ვებ
აპლიკაციის
Firewall

საიმედო დაცვა პლატფორმისთვის, მავნე ქმედებისა და DDoS შეტევისგან

ძირთადი მიზეზი თუ რატომ ჟონავს კონფიდენციალური ინფორმაცია

სტატისტიკის მიხედვით, კიბერ კრიმინალებისთვის ვებ-პლატფორმაზე შეტევა და ინფორმაციის მოპარვას წამყვანი ადგილი უჭირავს
როდესაც კომპანიიდან ინფორმაცია ჟონავს, ცნობადი მხოლოდ 6 თვის შემდეგ ხდება

  • 100%
    შეუმოწმებელი პროდუქტი ყოველთვის წარმოადგენს საფრთხეს
  • 70%
    შეუმოწმებელ პლატფორმაზე ყოველთვის იმარჯვებს DDoS შეტევა
  • 85%
    შეუმოწმებელი პლატფორმები ყოველთვის აყენებს საფრთხის ქვეშ მომხმარებელს
  • 100+
    შეუმოწმებელი პლატფორმების გაერთინება იწვევს საფრთხეს
  • 65%
    კიბერ შეტევები და შეღწევადობა იწვევს მონაცემებზე კონტროლის გადაცემას
  • $3,86
    მილიონი. - საშუალო შესავალი კიბერ კრიმინალებს და დანაკარგი აქვთ კომპანიებს

ვებ-პლატფორმებზე კიბერ შეტევის რამდენიმე მეთოდი გამოიყენება
ძირითადი ტოპ 6 შეტევის მეთოდია:

ეს მოქმედება მოიცავს ვებსაიტის ან პროგრამული პლატფორმის მონაცემების ექსტრაპოლირებას. უახლესი სტატისტიკის თანახმად, მთელი ტრაფიკში 20% შედის ბოტ ტრეფიკით. ანუ, პოტენციურად ყველა ვებ რესურსს, რომელსაც თქვენ ათვალიერებთ, შეიძლება გამომჟღავნდეს მონაცემების ქურდობაში.
ყოვლისმომცველი შეტევა კომპიუტერულ სისტემაზე, მისი მარცხისკენ მიყენების მიზნით, ანუ იმ პირობების შექმნა, რომლის თანახმად, სისტემის კეთილსინდისიერი მომხმარებლები ვერ შეძლებენ წვდომას მოწოდებულ სისტემის რესურსებზე, ან ეს წვდომა წყვეტადი იქნება. DDoS შეტევებმა შეიძლება გამოიწვიოს ნებისმიერი სისტემის გაუმართაობა, ან სისტემის მწყობრიდან გამოსვლა
ყველა პლატფორმის დაახლოებით 40%–მა განიცადა ამ ტიპის შეტევა 2018 წელს. XSS არის ერთ–ერთი ყველაზე საშიში შეტევა, რომლის დროსაც მავნე კოდი ინექცირდება ვებ–სისტემის მიერ გამოქვეყნებულ გვერდზე, თავდამსხმელის ვებ–სერვერთან ურთიერთობისთვის. როდესაც მომხმარებელი დააწკაპუნებს ინფიცირებულ URL-ს, ის საშუალებას აძლევს ჰაკერს წვდომას პირად მონაცემებზე.
ერთ-ერთი ყველაზე მარტივი გზა კიბერ კრიმინალებისთვის 2018 წლის სტატისტიკით, ვებ-გვერდების 24% სწორედ SQL ინექციით იქნა გატეხილი, რომელიც მონაცემთა ბაზებთან მუშაობს, თუ საიტი დაუცველია, მაშინ ბოროტმოქმედს აქვს შესაძლებლობა მოიპაროს სერვერზე განთავსებული ინფორმაცია
წარმატებით დაფიქსირებული შეტევების თითქმის 4% ში სწორედ გატეხვის LFI მეთოდი იქნა გამოყენებული. LFI არის ერთ–ერთი ყველაზე საშიში ვებსაიტის დაუცველობა, როდესაც ჰაკერი მიიღებს წვდომას სერვერზე თვითნებური ფაილების შესახებ სპეციალურად შედგენილი თხოვნის გამოყენებით, მათ შორის, კონფიდენციალური ინფორმაციის შემცველი.
ეს არის საიტების და აპლიკაციების ჰაკერების პოპულარული და გარანტირებული გზა, რომელიც მიმართულია ვებ – პროგრამებში დაუცველების მიმართ, რომლებიც დინამიურად აკავშირებენ წყაროებს სხვადასხვა კოდის საშუალებით, თავდამსხმელის მიზანია დისტანციური ფაილის ამოღება, სკრიპტის საშუალებით, რომელიც გადის გარე სერვერზე

მაქსიმალური დაცვა კიბერ უსაფრთხოების ჯგუფთან ერთად

პლატფორმის დაცვა OWASP-ის TOP10 სისუსტისგან

  • დაცვა SQL ინექციისგა (SQLi)

    საიტის სულ მცირე შეცდომასაც შეუძლია საფრთხის გამოწვევა დაიცავით თქვენი ვებ-გვერდი ან პლატფორმა, მონაცემთა ბაზაზე შეტევისა და უნებართვო წვდომისგან

  • Cross-Site Scripting (XSS)

    შესაძლებლობა, რომლის დახმარებითაც აღმოფხვრით ვებ-საიტზე მავნე კოდებს და დამაზიანებელი ქმედების ნაბიჯებს

  • ლოკალურად ფაილის გავრცელება (LFI)

    ეს გახლავთ OWASP კლასიფიკაციის A1 დონის საფრთხე და ერთ-ერთი ყველაზე მეტად საშიში დაზიანება შეტევის ძალიან ბევრ შემთხვევაში ხდება მონაცემთა გაჟონვა ბაზიდან

  • Cross-Site Request Forgery (CSRF)

    თუ პიროვნება ვებ-გვერდის ხშირი მომხმარებელია მაშინ ის კიბერ დამნაშავეების ხშირი სამიზნეები ხდებიან, საიდანაც ის გადამისამართდება ვებ-გვერდის ყალს მოთხოვნაზე და იწვევს მონაცემების უნებართვო გადაცემას მესამე პირისადმი

  • დისტანციურად ფაილის გავრცელება (RFI)

    დისტანციური ფაილების ჩართვის (RFI) სისტემა საშუალებას აძლევს ჰაკერებს აამოქმედონ თავიანთი კოდი დაუცველ ვებ სერვერზე, ამ კოდის ჩართვით, როგორც დისტანციურ სერვერზე ვებ პროგრამის კოდის ნაწილი, კლონირებული მანიპულაციის გამოყენებით. URL.
    კოდის ამოქმედებით შესაძლებელია ბევრი ჰაკერისთვის ქმედებების გაფართოვება, მაგალითად, cross-site სკრიპტინგი (XSS) / მომსახურების უარყოფა (DoS) / კონფიდენციალური ინფორმაციის გამჟღავნება.

  • დისტანციურად კოდის გაშვება(RCE)

    OWASP სტანდარტის RCE A1 დონის საფრთხე ვებ-სერვერზე, RCE წარმოადგენს ერთ – ერთ ყველაზე საშიშ დაუცველობას.

  • Clickjacking

    ამ მეთოდით კიბერ დამნაშავე აიძულებს მომხმარებელს მის დაუკითხავად გადაამისამართოს ან აარჩევინოს კონკრეტული ფუნქცია, რაც კიბერ დამნაშავეს სურს. Clickjacking- ის რამდენიმე ყველაზე ცნობილი მაგალითი იყო შეტევა Adobe Flash- ზე, Twitter- ზე და Facebook– ის Like ფუნქციებზე.

  • DDoS/Layer 7 დონის შეტევა

    DDoS/DoS არის შეტევის უდიდესი და ყველაზე გავრცელებული სახეობა. მე-7 დონის შეტევა (ISO / OSI მოდელის აპლიკაციის ფენა) DoS / DDoS, როგორც წესი, მიმართულია ვებ – პროგრამის „სუსტი“ წერტილებისკენ, ხოლო ასეთი შეტევების განმარტებაა ის, რომ ვებ – აპლიკაციას არ შეუძლია განასხვავოს შეტევა რეგულარული ტრაფიკიდან.

  • გასუფთავება სპამისგან

    Anti SPAM იცავს და ფილტრავს ელექტრონულ ფოსტაზე ზედმეტ და ყალბ მოთხოვნას, სისტემა ავტომატურად ბლოკავს SPAM ელ.ფოსტას და ფილტრებს ელექტრონულ ფოსტაზე.

  • გასუფთავება პროქსისგან

    Proxy დეტექტორის საშუალებით შესაძლებელია სხვადასხვა ტიპის მომხმარებლის პროქსის, ფილტრების იდენტიფიცირება და საჭიროების შემთხვევაში, აეკრძალოს ანონიმური და საეჭვო მოქმედება საიტზე მომხმარებელს

  • Virus სკანერი

    თუ ინფიცირებული ან პოტენციურად საშიში ფაილი მიდის სერვერზე, უსაფრთხოების სისტემა ავტომატურად ცნობს და ბლოკავს პოტენციურად სახიფათო ფაილს, გადასცემს მას საკარანტინოში. მხოლოდ უსაფრთხოების სისტემის ნებართვის შემთხვევაში, ფაილი წაიშლება ან აღდგება

  • ფილტრაცია

    ახდენს ტრაფიკის ფილტრაციას და მომხმარებელს საშუალებას აძლევს, თავიდან აიცილოს ყალბი რესურსების პაკეტების ზედმეტი დამუშავება

  • DNSBL ინტეგრაცია

    DNS ბლოკერის ინტეგრაცია IP მისამართების შავ სიაში

  • ტორ დეტექტორი

    TOR-ის გამოყენების შემთხვევაში აპლიკაცია ხვდება, იყენებს თუ არა მომხმარებელი ანონიმურ ქსელს, ან საჭიროების შემთხვევაში კრძალავს სერვერზე წვდომას

  • AdBlocker დეტექტორი

    ბლოკავს ზედმეტად ჩაშენებულ არასასურველ რეკლამებს

  • ბანის სისტემა

    აიპი მისამართები, რომლებიც შეეცდებიან საიტის/სერვერის წყობიდან გამოყვანას, იბლოკება და შავ სიაში შედის. ამავდროულად, ადმინისტრატორს უფლება აქვს მართოს ზემოთ მოყვანილი IP მისამართები, დაბლოკოს ან მიანიჭოს წვდომა სურვილისამებრ

  • ბოტის დეტექტორი

    ფუნქცია, რომელიც საშუალებას გაძლევთ დაბლოკოთ ნებისმიერი ტიპის ავტომატიზირებული ტრაფიკი. ბოტები გამოიყენება საიტზე გარკვეული ინფორმაციის ავტომატიზაციის, შეგროვების ან ჩასმისათვის. ბოტებთან ბრძოლისთვის შევიმუშავეთ ინტელექტუალური ინსტრუმენტი Anti Bot!

  • ტრაფიკის გაფილტვრა

    შესაძლებლობა თავიდან აიცილოთ არასასურველი პაკეტების გაცვლა, ასევე სისტემის შეფერხება და დაზიანება

  • თავსართების შემოწმება

    ინტელექტუალური სისტემა აკონტროლებს სერვერზე შესასვლელ ტრაფიკს, საშუალებას აძლევს საიტზე მხოლოდ რეალურ მომხმარებლებს და ბლოკავს ე.წ ბოტებს

  • ავტომატური ბანის სისტემა

    ინტელექტუალური სისტემა ავტომატურად აანალიზებს და აგზავნის ადმინისტრაციაში თავდამსხმელის სრულ მონაცემს.

  • ლოგების მონიტორინგი

    მონიტორინგის ჩანაწერები და მისაღები ფორმა აგზავნის ადმინისტრაციაში ინფორმაციას საიტის / სერვერის მიმართ მომხმარებლების მიერ განხორციელებულ IP მისამართების და ოპერაციების ტიპების შესახებ

თუ გაკმაყოფილებთ ვებ-აპლიკაციის კრიტერიუმები
ჩვენი WAF ამოიცნობს და აუვნებელყოფს თავდასხმებს ოპერატიულად, ეფექტურად და დაგეხმარებათ მომავალი საფრთხეების გაანალიზებასა და აღმოფხვრაში.

დაგვიკავშირდით

დაცვა და უსაფრთხოება მსოფლიოს მაშტაბით

ჩვენი WAF მუშაობს მთელ მსოფლიოში, რომელიც უზრუნველყოფს გლობალურ უსაფრთხოებას თქვენს ვებსაიტებზე და პლატფორმებზე რაც მთავარია WAF პლატფორმას არ გააჩნია პერიფერიული წინაღობა მსოფლიოს ნებისმიერ წერტილში ან რომელიმე კონკრეტულ რეგიონში

Cyber Security Operation Center

დაკავშირება

Cyber Security Group

Powered By CYBSECGROUP

Powered By Cyber Security Group