본문 바로가기

ModSecurity10

728x90
NGINX Plus 활용한 고성능 API Gateway 및 웹 보안 환경 구축 현대의 애플리케이션 아키텍처에서 API Gateway는 중요한 역할을 담당합니다. API 요청을 효율적으로 관리하고 보안을 강화하며 성능을 최적화하기 위해서는 강력한 솔루션이 필요합니다. NGINX Plus를 API Gateway로 활용하는 방법과 함께 ModSecurity 및 Wallarm을 통합하여 웹 보안 기반 환경을 구현하는 방법입니다.NGINX Plus를 API Gateway로 사용하는 이유1. 로드 밸런싱 및 트래픽 관리고급 로드 밸런싱: NGINX Plus는 L7(Application Layer) 및 L4(Transport Layer) 로드 밸런싱을 지원하여 트래픽을 여러 백엔드 서버로 효율적으로 분산시킵니다.트래픽 세분화: 특정 API 요청을 특정 서비스로 라우팅하여 마이크로서비스 아키텍처.. 2024. 11. 29.
ModSecurity 로그 Elasticsearch 수집하고 Kibana 통한 분석 ModSecurity 로그를 Elasticsearch에 저장하고 Kibana를 사용하여 검색 및 보고서를 생성하는 방법에 대한 요구 사항은 다음과 같습니다. ModSecurity 버전 3 및 Nginx 사용 "Audit Log" 구성 ModSecurity 로그를 Elasticsearch로 전송하는 Python 스크립트 사용 이 설정은 ModSecurity 2.9 및 Apache가 아닌 Nginx 및 Libmodsecurity (또는 ModSecurity v3)를 기반으로 합니다. Audit Log 구성 및 Python 스크립트를 사용하여 ModSecurity 로그를 Elasticsearch로 전송하는 방법을 보여줍니다. 이후 Kibana를 사용하여 검색 및 보고서 생성이 가능합니다. Nginx 설정 모든.. 2023. 11. 27.
mod_security - PCRE limits exceeded Just about on every request I am getting the following error:Rule execution error - PCRE limits exceeded (-8): (null).After a bunch of googling the only solutions seem to bea) Add the following in your httpd.confSecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 b) Add the following to your php.inipcre.backtrack_limit = 10000000 pcre.recursion_limit = 10000000 c) Use a version that was c.. 2015. 11. 16.
ModSecurity v2.7.6 Release ModSecurity v2.7.6 Release와 관련하여 Continuous Integration(CI) 플랫폼(BuildBot)의 적용 및 활용과 관련하여 설명드리겠습니다.1. ModSecurity v2.7.6 개요ModSecurity v2.7.6 버전은 웹 애플리케이션 방화벽(Web Application Firewall, WAF)인 ModSecurity의 업데이트 버전으로, 주로 보안 규칙 적용 및 웹 서버와의 호환성 향상, 성능 개선, 버그 수정 등 다양한 이슈를 다룹니다.2. Continuous Integration(CI) 플랫폼(BuildBot)의 도입 배경과 목적CI 플랫폼인 BuildBot의 도입 배경은 다음과 같습니다.ModSecurity는 여러 웹 서버(Apache, IIS, Nginx.. 2013. 12. 19.
SQL Injection Scanning Update - Filter Evasions Detected As we reported in the previous [Honeypot Alert] WordPress/Joomla/Mambo SQL Injection Scanning Detected alert - we have identified an increase in mass SQL Injection scanning targeting various community components. While this scanning is still ongoing, we have identified a slight variation if the attack methodology used. Here are examples from today's web server logs: GET /index.php?option=com_acp.. 2011. 12. 16.
728x90
728x90