پاسخ کوتاه: برای کاهش False Positive در FortiWeb WAF نباید کل Signature یا Policy را بیهدف خاموش کرد. مسیر درست این است که لاگ را از روی URL، پارامتر، rule، client و response بررسی کنیم و فقط برای همان بخشِ مشکلدار exception محدود بسازیم.
در عمل، WAF وقتی ارزشمند است که هم حملههای واقعی را متوقف کند و هم مسیر کاربران واقعی را خراب نکند. اگر هر خطای برنامه با خاموش کردن یک ماژول بزرگ حل شود، بعد از مدتی FortiWeb فقط یک reverse proxy گرانقیمت میشود. هدف این راهنما تنظیم دقیق است، نه کم کردن امنیت برای راحتی کوتاهمدت.
False Positive یعنی FortiWeb رفتاری را مشکوک یا مخرب تشخیص میدهد، اما آن درخواست در واقع بخشی از رفتار سالم برنامه است. نمونه رایج آن فرمهایی است که مقدار JSON، HTML، کاراکترهای خاص، query پیچیده یا فایل آپلود میفرستند و توسط ruleهای عمومی WAF block میشوند.
از لاگ شروع کنید. دنبال این نباشید که فقط «کدام کاربر خطا گرفته»؛ مهمتر این است که FortiWeb دقیقاً کدام rule را روی کدام بخش درخواست فعال کرده است. اگر چند لاگ مشابه برای یک URL دارید، نمونهها را کنار هم بگذارید تا الگو مشخص شود: آیا همه روی یک parameter هستند؟ آیا فقط در upload رخ میدهد؟ آیا فقط درخواستهای API مشکل دارند؟
بعد از پیدا کردن الگو، تغییر را کوچک نگه دارید. برای مثال اگر یک parameter خاص در مسیر مشخص باعث خطا میشود، exception را برای همان parameter بسازید. اگر rule را برای کل سایت خاموش کنید، شاید خطای کاربر حل شود، اما سطح دفاع برای بخشهای دیگر هم بیدلیل پایین میآید.
exception وقتی قابل دفاع است که دامنه آن مشخص باشد: فقط یک host، یک URL، یک parameter، یک method یا یک profile مشخص. اگر exception به این شکل تعریف شود، هم مشکل کاربر حل میشود و هم WAF برای بقیه مسیرها فعال میماند. exceptionهای کلی مثل «خاموش کردن XSS برای کل سایت» معمولاً نشانه عجله یا نبود لاگ کافی هستند.
در FortiWeb، کاهش False Positive یعنی دقیقتر کردن WAF، نه ضعیفتر کردن آن. مسیر درست این است: لاگ دقیق، تشخیص rule، exception محدود، تست دوباره و مستندسازی تغییر. برای طراحی پایه WAF میتوانید راهنمای پیکربندی و عیبیابی FortiWeb WAF و صفحه اصلی آموزش FortiWeb را هم ببینید. اگر موضوع شما به hardening کلی برنامه مربوط است، مقاله امنیت نرمافزارهای کاربردی مکمل خوبی است.
این یادداشت فنی توسط علیرضا عربیان برای مدیران شبکه و امنیت نوشته شده است؛ با تمرکز روی تنظیم قابل دفاع WAF، کاهش خطای عملیاتی و حفظ سطح امنیت برنامه.
پاسخ کوتاه: وقتی Policy در Cisco FMC روی FTD deploy نمیشود، اول باید خطای deploy،…
پاسخ کوتاه: Persistence در F5 BIG-IP برای نگه داشتن کاربر روی همان عضو Pool استفاده…
پاسخ کوتاه: دسترسی مدیریتی FortiGate باید فقط از مسیرهای مشخص، کاربران مشخص و با لاگ…
تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترلها برسد،…
روز حادثه وقت تصمیمگیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…
وقتی برنامه وب آسیبپذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمیتواند جلوی سوءاستفاده…