Passer au contenu principal

 Subscribe

Les applications web sont de plus en plus la cible d’attaques telles que des scripts de site à site, l’injection de code SQL et le déni de service distribué (DDoS) d’application. Si la communauté Open Web Application Security Project (OWASP) fournit des conseils sur l’écriture d’applications, qui peuvent contribuer à rendre celles-ci plus résistantes à de telles attaques, leur implémentation nécessite une maintenance et une mise à jour corrective rigoureuses à plusieurs niveaux de la topologie des applications. Le pare-feu d’applications web (WAF) Microsoft et Azure Security Center peuvent aider à sécuriser les applications web contre de telles vulnérabilités.

Le pare-feu d’applications web (WAF) Microsoft est une fonctionnalité d’Azure Application Gateway (équilibreur de charge de couche 7) qui protège les applications web contre des codes malveillant exploitant une faille de sécurité courants, en appliquant des ensembles de règles de base OWASP. Azure Security Center analyse les ressources Azure à la recherche de vulnérabilités, et recommande des mesures d’atténuation pour les problèmes détectés. Une telle vulnérabilité est la présence d’applications web qui ne sont pas protégées par le pare-feu d’applications web (WAF). Actuellement, Azure Security Center recommande un déploiement de WAF pour les adresses IP publiques auxquelles un groupe de sécurité réseau est associé, avec des ports web entrants ouverts (80 et 443). Azure Security Center offre l’approvisionnement de WAF de passerelle d’application pour une ressource Azure existante, ainsi que l’ajout d’une nouvelle ressource à un pare-feu d’applications web existant. En s’intégrant avec WAF, Azure Security Center peut analyser ses journaux et faire apparaître des alertes de sécurité importantes.

Il peut arriver que l’administrateur de sécurité ne dispose pas des autorisations de ressources nécessaires pour approvisionner le pare-feu d’applications web (WAF) à partir d’Azure Security Center, ou que le propriétaire de l’application ait déjà configuré un WAF dans le cadre du déploiement de l’application. Pour prendre en compte ces scénarios, nous sommes heureux d’annoncer que Security Center sera bientôt en mesure de détecter automatiquement des instances WAF dans l’abonnement, non approvisionnées à l’aide de Security Center. Les instances de WAF précédemment approvisionnées seront affichées dans le volet des solutions de sécurité d’Azure Security Center sous les solutions découvertes, où l’administrateur de la sécurité pourra les intégrer avec Azure Security Center. La connexion de déploiements de WAF Microsoft existants permettra aux clients de tirer parti des détections d’Azure Security Center, indépendamment du mode d’approvisionnement de WAF. Des paramètres de configuration supplémentaires, tels que des ensembles de règles de pare-feu personnalisées, sont disponibles dans la console WAF qui est directement liée à partir d’Azure Security Center. Cet article sur la configuration de pare-feu d’applications web (WAF) Microsoft peut fournir des conseils supplémentaires sur le processus d’approvisionnement.

ASC_WAF_Blog_picture

Nous aimerions que vous nous fassiez part de vos commentaires ! Si vous avez des suggestions ou des questions à formuler, veuillez laisser un commentaire au bas du billet ou nous contacter via ascpartnerssupport@microsoft.com .

Vous souhaitez en savoir plus sur Azure Security Center ?

Qu’est-ce que le Centre de sécurité Azure ?

FAQ du Centre de sécurité Azure

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation