Интеллектуальный сетевой экран для защиты веб‑приложений от компании СолидСофт
Запись в Реестре ПО Минцифры №8453 от 30.12.2020
Интеллектуальный сетевой экран для защиты веб-приложений SolidWall
Альтернативные названия: SolidWall WAF; «Интеллектуальный сетевой экран для защиты веб-приложений SolidWall», версия 2.0; «SolidWall WAF», версия 2.0; «Интеллектуальный сетевой экран для защиты веб-приложений SolidWall», версия 2.3; «SolidWall WAF», версия 2.3; «Интеллектуальный сетевой экран для защиты веб-приложений SolidWall», версия 2.9; «SolidWall WAF», версия 2.9; «Интеллектуальный сетевой экран для защиты веб-приложений SolidWall», версия 2.10; «SolidWall WAF», версия 2.10
Класс(ы) ПО: 03.03 - Межсетевые экраны; 03.12 - Средства управления доступом к информационным ресурсам; 03.14 - Средства обнаружения и/или предотвращения вторжений (атак)
Код(ы) продукции: 62 Продукты программные и услуги по разработке программного обеспечения; консультационные и аналогичные услуги в области информационных технологий
Правообладатель: ООО «СОЛИДСОФТ» (ИНН 7714944046)
Сертификат ФСТЭК №4652 от 15.02.2023 (до 13.02.2028)
Интеллектуальный сетевой экран для защиты веб-приложений SolidWall
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(Г четвертого класса защиты. ИТ.МЭ.Г4.ПЗ)
Схема сертификации: серия, испытательная лаборатория: АО «НПО «Эшелон», орган сертификации: ФАУ «ГНИИИ ПТЗИ ФСТЭК России», заявитель: ООО «СолидСофт»
SolidWall WAF является интеллектуальным сетевым экраном прикладного уровня, предназначенным для защиты веб‑приложений от интернет угроз, и обладает следующими основными возможностями:
- анализ трафика веб‑приложений, обнаружение атак (вторжений) и их блокировка
- поиск точек ввода данных на основе анализа трафика в процессе функционального тестирования (модуль FAST);
- активное сканирование веб‑приложений на наличие уязвимостей (модуль DAST);
- инвентаризация бизнес‑логики и программных компонентов приложения с использованием анализа трафика или активного сканирования;
- информирование о проведении следующего вида атак на веб‑приложение и их блокировка:
- всевозможные виды инъекций (SQL injection, OS injection, RCE, XPath-injection, XXE);
- реализация атак на обратный путь в директориях и на включение удаленных или локальных файлов (Directory traversal, Remote/Local File Inclusion);
- межсайтовый скриптинг (XSS);
- межсайтовая подделка запросов (CSRF);
- реализация атак, эксплуатирующих небезопасные настройки веб-приложений (security misconfiguration);
- реализация переборных атак (bruteforce);
- «умный» DoS (application-level DoS);
- реализация атак, эксплуатирующих недостатки системы аутентификации (фиксация сессии, кража сессии, отсутствие таймаута и т.п.);
- реализация атак на механизмы авторизации (Insecure Direct Object References, Missing Function Level Access Control);
- автоматизированный обход приложения, массовое скачивание информации, использование сканеров уязвимостей (web scraping, automation);
- обнаружение потенциальных точек ввода данных (Data Entry Points) и блокировка их использования:
- сrawling (переход по ссылкам);
- dirbusting (перебор URL по словарю);
- JavaScript Static/Dynamic Testing (cтатико-динамический анализ JS);
- FAST (функциональное тестирование безопасности приложений, получение данных DEP путем анализа трафика веб-приложения с использованием модуля proxy);
- поддержка формата Open API (загрузка описаний API);
- информирование о наличии следующих видов уязвимостей веб‑приложений и блокировка их использования:
- уязвимости стандартных компонент приложений и инфраструктуры их доставки;
- SQL Injection (внедрение команд языка SQL-запросов);
- NoSQL Injection (внедрение команд языка нереляционных БД);
- XSS (межсайтовая подделка запросов);
- XXE (включение внешних сущностей XML);
- Insecure Serialization (небезопасная сериализация);
- JS Prototype Pollution (изменение прототипа базовых объектов);
- JS DOM Based XSS (XSS с использованием DOM браузера);
- Использование небезопасных паролей.
- обнаружение подозрительной активности пользователей вeб‑приложений и её блокировка;
- автоматическая настройка механизмов анализа SolidWall WAF под конкретное приложение (обучение);
- контроль доступа к функциям и журналирование действий пользователей анализируемых приложений;
- построение распределенных отказоустойчивых конфигураций;
- управление с использованием веб-интерфейса, интерфейса командной строки или REST API;
- встраивание в конвейер CI/CD;
- интеграция с внешними системами управления событиями информационной безопасности (SIEM) и с системами управления задачами (issue tracking).