点赞
评论
收藏
分享
举报
NGINX APP Protect的可视化管理
发表于2020-12-31 17:56

浏览 705

文章标签

在上一篇云原生应用安全防护中我提到:


NGINX提供一套了标准的服务针对不同场景,提供不同选择:

  • NGINX App Protect 可以与NGINX Plus一起部署。唯一的全能性部署,可以与负载均衡、反向代理、API网关一同部署。

  • NGINX App Protect 可以嵌入部署到NGINX Ingress Controller,后者是容器化云原生环境最佳的流量管理方案之一。

  • NGINX Controller是为多云部署的NGINX Plus instance提供统一的管理和可视化,目前Controller App Secuirty正在Beta测试中。


今天聊聊上面的第三条,NGINX Controller App Security的基本功能特点。


主角背景介绍

NGINX,俄裔,16岁,精通负载均衡,反向代理,API网关等,在融入主流门派后(F5),最近新get新技能NGINX Controller 与 NGINX App Protect; 灵活小巧,不仅出招快(高性能应用交付),防守能力也很出众(WAF能力); 适应能力强,可单带(独立部署),也可以团战(与云服务集成)。


应用的安全的风口为何强劲

上一篇也分析了云原生应用下的安全挑战,更具体的看,应用人员烦恼很多,这一切对应用安全提出了新的要求。

  • 传统的安全方法不适用于现代应用程序。
  • 增加传统的安全性会降低应用程序性能。
  • 将安全性集成到他们的工作流和工具链中并不容易。
  • 等待安全团队实施安全措施会影响生产率,并缩短产品上市时间。


轻巧的NGINX Controller App Security插件能做啥?

大家都知道客户基础架构或PaaS平台团队(网络运营,安全运营,PaaS安全组)可以将NGINX App Protect作为模块安装在各种环境和云中的NGINX Plus实例(数据平面)上,以提供WAF服务。NGINX App Protect在基于HTTP的应用程序之前提供了强大的WAF保护实施引擎。然后,NGINX Controller管理这些实例。

现在,有了Controller App Security, 它可以为应用开发团队提供以自助服务方式为其特定应用程序或API启用WAF保护,而不必等待基础架构团队执行设置,当然这些变更不会影响其他团队的应用程序。


下面挑几个有趣的功能以管中窥豹:

应用保护开启一览 - GUI

Controller Web界面可以用来验证是否已为每个应用程序的每个组件启用了应用程序保护,以及该应用程序是在阻止模式还是仅在监视模式下运行。



请求的WAF违规事件日志,其中包含观察到的违规的详细信息



WAF查看应用URI重点目标和重点攻击类型



WAF处理的请求的结果统计信息(被阻止或标记为违反WAF的请求数),与之前的时间段进行比较,以确定需要进一步调查的峰值


参考链接: 

https://www.nginx.com/blog/introducing-nginx-controller-app-security-for-delivery

https://www.nginx.com/blog/threat-visibility-analytics-nginx-controller-app-security


更多关于Controller App Seurity的介绍,我们下篇见。










已修改于2023-03-09 02:26
本作品系原创
创作不易,留下一份鼓励
chuwanglin

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
chuwanglin
这家伙很懒还未留下介绍~
2
文章
0
问答
1
粉丝
相关文章
前言对于项目里面只是使用代理等常用功能,在线安装即可,如需制定化模块,则推荐编译安装PS:本文不仅仅包含Nginx相关的知识点,还包含了逆天学习方法(对待新事物的处理)官方网站:https://nginx.org/Github:https://github.com/nginx/nginxNginx书籍:NginxCookbook中文版 https://huliuqing.gitbooks.io/complete-nginx-cookbook-zh/content/Nginx官方中文文档 https://docshome.gitbooks.io/nginx-docs/content/Nginx入门教程 https://xuexb.github.io/learn-nginx/淘宝Nginx文档 http://tengine.taobao.org/book/1.在线安装1.1.修改yum源地址清华源:https://mirrors.tuna.tsinghua.edu.cn/help/centos/更新软件包缓存:yummakecache1.2.在
点赞 0
浏览 2k
带着这样的疑问最近翻阅了社区的几篇最新的文章,先摘录杂烩了一些特别高大上的观点,学习下。---云原生的应用程序交付似乎比想象中来的更快。NGINX受IDC委托于2019年对APImanagement做了一次调查,其中两个数据特别有意思: 1、到2020底(还有一个月),有27%的企业计划将在云中部署超过一半的应用程序。2、到2022底,云原生应用的比例将达到总应用数的35%。结合国内运营商在公有云、私有云不断的加码投入与厮杀,越来越多的证据似乎都在说明,向云迁移和云原生应用程序开发的速度与比例才是数据化转型积极与否的标志。随着云原生应用部署的增多和加快,应用交付难题又要再次被审视:安全性与可见性。在云原生应用交付中的一些痛点慢慢凸显出来:1.统一的企业级服务体验有点难:它们不一样与本地应用相比,托管在云中的应用被认为更难管理,这不是因为安全性和可见性选项更差,而仅仅是因为它们不一样。与本地部署的应用安全不同,就像一个人从学校进入社会,没有了大环境安全加持,云原生应用只能依赖于云友好工具将安全性构建到每个应用程序的生命周期中。但是,工具因云而异,质量和功能数量的级别不同,使得云迁
点赞 2
浏览 560
NAP简介:1.全名NginxAppProtect2.高性能WAF3.轻量级软件包,部署于NginxPlus上4.为现代应用架构设计,多平台支持5.融入CI/CDPipeline6.注入F5WAF产品的核心技术版本信息:2020.5.22GA2020.6.9V1.12020.6.30V1.22020.7.21V1.32020.9.8V2.02020.10.28V2.1NAP策略动态配置在使用NAP时,我们常需要对不用应用配置相同的防护策略,而核心防护策略的迭代/更新,需要多个策略文件同步操作,往往会带来较大的管理配置开销。这时,我们可以通过NAP配置中的外部引用功能,使策略能根据外部配置文件动态变化。也就是说,我们可以为各类策略提供一组预定义的配置,并且可以通过简单的引用,将他们合并为最终策略的一部分。这样也就确保了,在不断迭代的环境中,策略始终是最新的。防护响应页面的动态举例我们在实验环境中已经部署了一套财务网站,并且在Docker中部署了NAP:使用的默认的安全策略:在模拟XSS攻击后,可以看到默认的防护页面:在Gitlab中定义blocking.
点赞 1
浏览 634