Set di regole di Atomic ModSecurity

Il set di regole di Atomic Basic ModSecurity comprende quanto segue:

  • Protezione da iniezioni SQL.
  • Protezione da cross-site scripting.
  • Protezione da attacchi tramite iniezione/inclusione di file locali e remoti.
  • Protezione da iniezioni di comandi.
  • Patch virtuali limitate (il set di regole completo include tutte le patch virtuali; per una spiegazione sulle patch virtuali, fare riferimento al seguente articolo: https://atomicorp.com/jitp).

  

Il set di regole completo di Atomic ModSecurity (nell'interfaccia utente di Plesk può essere visualizzato come Atomic Professional ModSecurity) comprende quanto segue:

  • Set di regole di Basic ModSecurity completo.
  • Protezione da Denial of Service.
  • Liste nere in tempo reale (sono supportate liste nere di terze parti, quali Spamhaus).
  • Protezione anti-evasione avanzata (impedisce a qualcuno di bypassare il WAF).
  • Protezione Threat Intelligence (basata su intelligence in tempo reale degli attacchi segnalati da altri clienti, che quindi diventa disponibile simultaneamente per tutti coloro che utilizzano le regole complete; ciò significa che, se il cliente A viene attaccato da un sistema, tutti bloccano l'hacker in tempo reale).
  • Inserimento automatico dei motori di ricerca nella lista bianca di sicurezza (nessun falso positivo con i motori di ricerca, che vengono rilevati automaticamente e inseriti nella lista bianca in modo da evitare lo spoofing; ciò assicura la protezione anche della classificazione delle pagine dei siti).
  • Protezione dai bot dannosi.
  • Rimozione automatica del codice nocivo dai siti web (se un sito web è compromesso, le regole complete rimuovono il codice nocivo dal sito in tempo reale, senza toccare il codice nel sistema; ciò garantisce l'assenza di rischi per i siti web dei clienti e, allo stesso tempo, rimuove dai siti qualsiasi elemento dannoso; pertanto è possibile utilizzare le regole in un sistema già compromesso ed eliminare gli effetti delle applicazioni web danneggiate senza dover fare altro che installare le regole).
  • Regole di protezione avanzata per iniezione SQL, XSS, CSRF, RFI, LFI.
  • Protezione avanzata per WordPress, Joomla, Drupal, Magento e altre applicazioni web molto diffuse.
  • Protezione da Brute Force (rileva e blocca gli attacchi Brute Force di autenticazione web, senza affidarsi a codici di stato o registri).
  • Protezione antispam (blocca lo spam web).
  • Tutte le patch virtuali per le vulnerabilità "Zero Day" (per una spiegazione relativa alle patch virtuali, fare riferimento all'articolo seguente: https://atomicorp.com/jitp).
  • Regole di protezione dalla perdita di dati (protezione dal furto di carte di credito, dati sensibili e messaggi di errore che mostrano dati sensibili).
  • Conformità PCI-DSS (soddisfa i requisiti di conformità WAF PCI-DSS).
  • Blocco dell'origine del dominio (è possibile bloccare un'origine in base al nome di dominio o FQDN che si risolve dall'indirizzo IP corrispondente).
  • Protezione da malware.
  • Protezione della shell web (rileva e blocca l'esecuzione di shell web e di altro codice dannoso).
  • Inserimento in liste bianche e liste nere.
  • Prevenzione avanzata di falsi positivi (le regole complete contengono codice avanzato aggiuntivo per prevenire i falsi positivi).
  • supporto in tempo reale (i falsi positivi vengono risolti in pochi minuti o qualche ora, benché siano estremamente rari con le regole complete).
  • Aggiornamenti varie volte al giorno.

  

 

Leave your feedback on this topic here

If you have questions or need support, please visit the Plesk forum or contact your hosting provider.
The comments below are for feedback on the documentation only. No timely answers or help will be provided.