Atomic ModSecurity Regelsätze

Der Regelsatz Atomic Basic ModSecurity umfasst Folgendes:

  • Schutz vor Einschleusung von SQL-Code
  • Schutz vor websiteübergreifendem Skripting
  • Schutz vor Remote- und lokaler Einschleusung/Aufnahme von Dateien (File Injection/File Inclusion)
  • Schutz vor Einschleusung von Befehlen
  • Begrenzte virtuelle Patches (der vollständige Regelsatz umfasst alle virtuellen Patches. In diesem Artikel finden Sie eine Erklärung, was ein virtueller Patch ist: https://atomicorp.com/jitp)

  

Der komplette Atomic ModSecurity-Regelsatz (in der Plesk Benutzeroberfläche kann Atomic Professional ModSecurity angezeigt werden) umfasst Folgendes:

  • Vollständiger Basic ModSecurity Regelsatz
  • Schutz vor Denial-of-Service
  • Blacklists in Echtzeit (unterstützt Blacklists von Drittanbietern wie Spamhaus)
  • Fortgeschrittener Schutz bei Umgehungsversuchen (verhindert die Umgehung von WAF)
  • Threat Intelligence-Schutz (Informationen zu Angriffen werden in Echtzeit von anderen Kunden gemeldet und stehen so jedem in Echtzeit zur Verfügung, der den vollständigen Regelsatz verwendet. Wenn der Kunde A von einem System angegriffen wird, blockieren alle anderen den Angreifer in Echtzeit.)
  • Automatische Aufnahme in die Whitelist von sicheren Suchmaschinen (Keine False Positives, werden automatisch erkannt und in die Whitelist aufgenommen, um Fälschungen zu verhindern. Damit wird auch die PageRank-Reihung der Seite geschützt.)
  • Schutz vor böswilligen Bots
  • Automatische Entfernung von böswilligem Code von Websites (Wenn eine Website kompromittiert ist, wird der böswillige Code dank des vollständigen Regelsatzes in Echtzeit von der Website entfernt. Sie müssen dazu nichts selbst am Code ändern. Damit vergewissern Sie sich, dass kein Risiko für die Kundenwebsite besteht und böswillige Inhalte entfernt werden. Das bedeutet, dass Sie die Regeln auf einem System anwenden können, das bereits kompromittiert wurde, und die Beeinträchtigungen der Webanwendungen beheben können. Sie müssten dazu einfach nur die Regeln installieren.)
  • Regeln für fortgeschrittenen Schutz vor SQL-Einschleusung, XSS, CSRF, Remote- und lokaler Dateieinschleusung
  • Erweiterter Schutz für WordPress, Joomla, Drupal, Magento und andere beliebte Webanwendungen
  • Schutz vor Brute-Force-Angriff (Erkennt und blockiert Brute-Force-Angriffe bei der Webauthentifizierung, ohne sich auf Statuscodes oder Protokolle zu verlassen)
  • Spamschutz (Blockiert Webspam)
  • Alle virtuellen Patches für Zero-Day-Schwachstellen (In diesem Artikel finden Sie eine Erklärung, was ein virtueller Patch ist: https://atomicorp.com/jitp)
  • Regeln zum Schutz vor Datenverlust (Schutz vor Kreditkartendiebstahl, für sensible Daten, vor Fehlermeldungen, die sensible Daten enthalten).
  • PCI-DSS-Compliance (Entspricht den Compliance-Anforderungen von PCI-DSS WAF).
  • Blockierung von Quelldomain (Sie können eine Quelle nach Domainnamen oder vollqualifiziertem Domänennamen blockieren, der aus der IP-Adresse hervorgeht.)
  • Schutz vor Malware
  • Schutz vor Web-Shell (Erkennt und blockiert die Ausführung von Web-Shells und anderen böswilligen Codes.)
  • Whitelist und Blacklist
  • Fortgeschrittene Vermeidung von False Positives (Der vollständige Regelsatz umfasst zusätzlichen erweiterten Code, um False Positives zu verhindern.)
  • Support in Echtzeit (False Positives werden innerhalb von Minuten oder Stunden behoben. Beim vollständigen Regelsatz sind False Positives jedoch sehr selten.)
  • Mehrere Updates pro Tag

  

 

Leave your feedback on this topic here

If you have questions or need support, please visit the Plesk forum or contact your hosting provider.
The comments below are for feedback on the documentation only. No timely answers or help will be provided.