TheWall

Программный комплекс «Межсетевой экран  TheWall»  — гибкий фаервол прикладного уровня, предназначенный для защиты веб-приложений от интернет-угроз

IDS/IPS = Система обнаружения / предотвращения вторжений (L3-L7)
WAF = Фаервол веб-приложений (L7)
Net Filter = Сетевой фильтр (L3)

Сертифицирован для применения в Республике Беларусь
Регистрационный номер сертификата соответствия - BY/112 02.01. ТР027 036.01 00356

Возможности

  • Анализ трафика веб-приложений и обнаружение атак (вторжений);
  • Обнаружение подозрительной активности пользователей вeб-приложений;
  • Автоматическая настройка защитных механизмов TheWall под конкретное защищаемое приложение (обучение);
  • Блокирование попыток сетевых атак при работе с веб-приложениями;
  • Защита веб-приложений от основных типов угроз;
  • Интеграция с внешними системами управления событиями информационной безопасности/

TheWall блокирует следующие виды атак

  • Веб: OWASP Top 10 включая RCE (удаленное выполнение кода), SQL-инъекции, LFI/RFI (подключение файлов), XSS (межсайтовый скриптинг), бот-активность, перебор паролей;
  • Эксплуатация слабостей протоколов (abuse): http, icmp, dns, smb;
  • Атаки на отказ в обслуживании (DoS/DDoS) на приложение;
  • Эксплуатация слабостей протоколов (abuse): http, icmp, dns, smb.

Правила безопасности для веб-приложений

  • Продукт поддерживает использование предустановленных правил OWASP® Core Rule Set, а также создание собственных правил для более точечной защиты;
  • Группы серверов можно объединить в политики, что делает использование правил гибкими и удобными.

Многоуровневая защита

  • Многоуровневая защита представляет собой набор из множества слоев, которые реагируют на вредоносные запросы на разных уровнях;
  • TheWall работает на нижних слоях модели OSI*, тем самым обеспечивая более глубокий анализ по сравнению с традиционными фаерволами веб приложений.

* Модель OSI — это визуальное представление передачи данных в сети

“Cyber Kill Chain” описывает последовательность действий атакующего при совершении взлома

TheWall функционирует не только на этапе эксплуатации (4) уязвимостей, но и на этапе разведки (1), управления (6) и выполнения целей (7) атакующего