본문 바로가기

ModSecurity10

NGINX Plus 활용한 고성능 API Gateway 및 웹 보안 환경 구축 현대의 애플리케이션 아키텍처에서 API Gateway는 중요한 역할을 담당합니다. API 요청을 효율적으로 관리하고 보안을 강화하며 성능을 최적화하기 위해서는 강력한 솔루션이 필요합니다. NGINX Plus를 API Gateway로 활용하는 방법과 함께 ModSecurity 및 Wallarm을 통합하여 웹 보안 기반 환경을 구현하는 방법입니다.NGINX Plus를 API Gateway로 사용하는 이유1. 로드 밸런싱 및 트래픽 관리고급 로드 밸런싱: NGINX Plus는 L7(Application Layer) 및 L4(Transport Layer) 로드 밸런싱을 지원하여 트래픽을 여러 백엔드 서버로 효율적으로 분산시킵니다.트래픽 세분화: 특정 API 요청을 특정 서비스로 라우팅하여 마이크로서비스 아키텍처.. 2024. 11. 29.
ModSecurity 로그 Elasticsearch 수집하고 Kibana 통한 분석 ModSecurity 로그를 Elasticsearch에 저장하고 Kibana를 사용하여 검색 및 보고서를 생성하는 방법에 대한 요구 사항은 다음과 같습니다. ModSecurity 버전 3 및 Nginx 사용 "Audit Log" 구성 ModSecurity 로그를 Elasticsearch로 전송하는 Python 스크립트 사용 이 설정은 ModSecurity 2.9 및 Apache가 아닌 Nginx 및 Libmodsecurity (또는 ModSecurity v3)를 기반으로 합니다. Audit Log 구성 및 Python 스크립트를 사용하여 ModSecurity 로그를 Elasticsearch로 전송하는 방법을 보여줍니다. 이후 Kibana를 사용하여 검색 및 보고서 생성이 가능합니다. Nginx 설정 모든.. 2023. 11. 27.
mod_security - PCRE limits exceeded Just about on every request I am getting the following error:Rule execution error - PCRE limits exceeded (-8): (null).After a bunch of googling the only solutions seem to bea) Add the following in your httpd.confSecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 b) Add the following to your php.inipcre.backtrack_limit = 10000000 pcre.recursion_limit = 10000000 c) Use a version that was c.. 2015. 11. 16.
ModSecurity v2.7.6 Release New Continuous Integration Platform (BuildBot)The ModSecurity Project team here in SpiderLabs Research wants to ensure the quality of the project so that it will run properly within the different web servers (Apache, IIS, Nginx and Java) and OS platforms. Testing each feature manually in all supported platforms versus all supported web servers is not feasible due to the amount of time that it wi.. 2013. 12. 19.
SQL Injection Scanning Update - Filter Evasions Detected As we reported in the previous [Honeypot Alert] WordPress/Joomla/Mambo SQL Injection Scanning Detected alert - we have identified an increase in mass SQL Injection scanning targeting various community components. While this scanning is still ongoing, we have identified a slight variation if the attack methodology used. Here are examples from today's web server logs: GET /index.php?option=com_acp.. 2011. 12. 16.
728x90