Informations sur les menaces

Découvrez comment le service de pare-feu d'application Web (WAF) comporte plusieurs sources d'adresses IP reconnues comme des menaces qui sont mises à jour quotidiennement.

Le service WAF comporte plusieurs sources d'adresses IP reconnues comme des menaces qui sont mises à jour quotidiennement. Les adresses IP reconnues comme des menaces sont affichées dans le tableau suivant :

Source Description
Réseaux de zombies signalés par Webroot Canaux C&C de réseau de zombies et machines infectées par zombie contrôlés par un maître du réseau de zombies.
Attaques par déni de service signalées par Webroot Inclut les attaques par déni de service (DOS), par déni de service distribué (DDoS), par saturation et la détection de trafic anormal.
Menaces liées à des applications mobiles signalées par Webroot Adresses IP d'applications mobiles malveillantes et indésirables. Cette catégorie tire parti des données collectées par l'équipe de recherche sur les menaces mobiles de Webroot.
Hameçonnage signalé par Webroot Adresses IP qui hébergent des sites d'hameçonnage et d'autres types d'activités illicites telles que des fraudes aux clics publicitaires ou des fraudes liées à des jeux.
Mandataires signalés par Webroot Adresses IP fournissant des services de mandataire et de définition.
Webroot pour la réputation Adresses IP actuellement connues comme étant infectées par des maliciels. Cette catégorie comprend également des adresses IP avec une note moyenne pour l'indice de réputation de Webroot.
Scanners Webroot Inclut toutes les techniques de reconnaissance telles que les sondes, l'analyse de l'hôte, l'analyse de domaine et les attaques par force brute de mot de passe.
Sources de pourriel signalées par Webroot Comprend la tunnelisation des messages de pourriel transmis par des mandataires, des activités SMTP anormales et des activités de pourriel de forum.
Mandataire Tor signalé par Webroot Inclut les adresses IP agissant en tant que noeuds de sortie pour le réseau Tor. Les noeuds de sortie sont le dernier point de la chaîne de mandataires et établissent une connexion directe à la destination voulue de l'initiateur.
Attaques Web signalées par Webroot Inclut les adresses IP connues impliquées dans les attaques par script intersites, par injection d'iFrame, par injection de code SQL, par injection interdomaine ou les attaques par force brute de mot de passe de domaine.
Exploits Windows signalés par Webroot Inclut les adresses IP actives offrant ou distribuant des maliciels, du code de commandes, des programmes malveillants furtifs, des vers ou des virus.
  • Cette tâche ne peut pas être effectuée à l'aide de la console.

  • Vous pouvez utiliser l'interface de ligne de commande pour activer les sources d'information sur les menaces à bloquer.

    Ouvrez une invite de commande et exécutez la commande suivante pour répertorier les clés de toutes les informations sur les menaces :

    oci waas threat-feed list --waas-policy-id <policy_ocid>

    Ensuite, analysez les clés à bloquer et ajoutez-les à JSON :

    oci waas threat-feed update --threat-feeds '[{"key":"<key_id>","action":"BLOCK"}]' --waas-policy-id <policy_ocid>

    Par exemple :

    oci waas threat-feed update --threat-feeds '[{"key":"0998d237-bce8-4612-82c8-a1ca126c0492","action":"BLOCK"}]' --waas-policy-id ocid1.waaspolicy.oc1...
  • Actuellement, vous ne pouvez activer les informations sur les menaces qu'à l'aide de l'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.

    Pour retourner un jeu de clés pour les informations sur les menaces :

    • ListThreatFeeds

      Note

      N'utilisez pas les clés de l'exemple ci-dessous, car les clés sont uniques pour chaque politique.

      {
      	"8d3f7f1b-673f-4e3a-ba49-08226f385df3": "OFF",
      	"0ff7b308-6afe-4b83-91e0-e3ca04afed6e": "OFF",
      	"ea5d7c67-1326-43c9-ac31-1df034b9c063": "OFF",
      	"87b420ca-5fbb-4ad4-aeba-1b02a9e60b30": "OFF",
      	"2168fc70-2d05-466a-9db5-c13c0e32177d": "OFF",	
      	"7d080a4a-58ce-4370-a02c-f600b3a84e7b": "OFF",
      	"a36c7c50-e99e-4b84-9140-5653fc68ce8d": "OFF",
      	"5de7bbc1-313f-4995-9810-f6f77cfd30c9": "OFF",
      	"fd2152cc-14f5-4471-a58b-d94cc8a61444": "OFF",
      	"cfacd3d3-65d9-4368-93e0-62c906e7a748": "OFF",
      	"6eb86368-01ea-4e94-ac1b-49bf0e551443": "OFF",
      	"aabb45d9-0d75-481d-9568-58ecad217e1e": "OFF",
      	"3805ecc2-1d6d-428b-a03e-2a0fe77fd46f": "OFF",
      	"c3452861-4910-4f3a-9872-22cf92d424eb": "OFF",
      	"4cf31deb-11af-460e-a46a-ecc1946a6688": "OFF",
      	"eff34d63-6235-4081-976d-acd39248bdc3": "OFF",
      	"1d1c94d9-038b-45eb-acd4-fb422e281f4c": "OFF",
      	"687b5ff4-b1b6-4d12-8dba-3ea90b4536a1": "OFF",
      	"65cf274d-991b-41f8-adda-6fe60ba2704f": "OFF"
      }		

    Pour régler toutes les menaces à DETECT :

    • UpdateThreatFeeds

      Avec le corps :

      [
      {"action":"DETECT","key":"8d3f7f1b-673f-4e3a-ba49-08226f385df3"},
      {"action":"DETECT","key":"0ff7b308-6afe-4b83-91e0-e3ca04afed6e"},
      {"action":"DETECT","key":"ea5d7c67-1326-43c9-ac31-1df034b9c063"},
      {"action":"DETECT","key":"87b420ca-5fbb-4ad4-aeba-1b02a9e60b30"},
      {"action":"DETECT","key":"2168fc70-2d05-466a-9db5-c13c0e32177d"},
      {"action":"DETECT","key":"7d080a4a-58ce-4370-a02c-f600b3a84e7b"},
      {"action":"DETECT","key":"a36c7c50-e99e-4b84-9140-5653fc68ce8d"},
      {"action":"DETECT","key":"5de7bbc1-313f-4995-9810-f6f77cfd30c9"},
      {"action":"DETECT","key":"fd2152cc-14f5-4471-a58b-d94cc8a61444"},
      {"action":"DETECT","key":"cfacd3d3-65d9-4368-93e0-62c906e7a748"},
      {"action":"DETECT","key":"6eb86368-01ea-4e94-ac1b-49bf0e551443"},
      {"action":"DETECT","key":"aabb45d9-0d75-481d-9568-58ecad217e1e"},
      {"action":"DETECT","key":"3805ecc2-1d6d-428b-a03e-2a0fe77fd46f"},
      {"action":"DETECT","key":"d9cfc537-dd50-427d-830e-a612f535c11f"},
      {"action":"DETECT","key":"c3452861-4910-4f3a-9872-22cf92d424eb"},
      {"action":"DETECT","key":"4cf31deb-11af-460e-a46a-ecc1946a6688"},
      {"action":"DETECT","key":"eff34d63-6235-4081-976d-acd39248bdc3"},
      {"action":"DETECT","key":"1d1c94d9-038b-45eb-acd4-fb422e281f4c"},
      {"action":"DETECT","key":"687b5ff4-b1b6-4d12-8dba-3ea90b4536a1"},
      {"action":"DETECT","key":"65cf274d-991b-41f8-adda-6fe60ba2704f"}
      ]			

      Cela retournera un statut 202 HTTP accepté, ce qui signifie que la politique prendra un état UPDATING jusqu'à ce que les modifications soient provisionnées sur les noeuds de bordure.