1         Giải pháp bảo vệ Web Server (Fortiweb)

1.1         Giới thiệu giải pháp Fortiweb

Tổng quan chung về giao thức HTTP: HTTP là giao thức tầng ứng dụng trong mô hình OSI. Hoạt động thông thường bằng Port 80 trên giao thức truyền thông hướng kết nối TCP. Bản tin HTTP sẽ có hai loại HTTP Request và HTTP Reply theo mô hình sau:

Giải pháp bảo mật Fortiweb:

Fortiweb Web Application Firewall (WAF) cung cấp một giải pháp bảo mật chuyên nghiệp để bảo vệ tầng ứng dụng (Web Service) cho tổ chức và nhà cung cấp dịch vụ ứng dụng (Application Server Provider). FortiWeb được được sử dụng để bảo vệ các dịch vụ web hằng ngày trước các nguy cơ tấn công. Với nhiều phương pháp khác nhau, Fortiweb cung cấp phương pháp bảo mật hai chiều từ web-client và web-server nhằm ngăn chặn các mã độc tấn công lên web server, nguy cơ thất thoát dữ liệu, hạn chế hậu quả của các cuộc tấn công từ chối dịch vụ và nhiều phương thức tấn công khác từ OWASP Top 10 như SQL Injection, Cross-site scripting, … và nhiều mối đe dọa khác.

 

Fortiweb có thể sử dụng để bảo vệ các nền tảng web service sau:

  • Apache Tomcat
  • Nginx
  • Microsorf IIS
  • JBoss
  • IBM Lotus Domino
  • Microsorf Sharepoint
  • Microsorf Outlook Webapp(OWA)
  • Joomla
  • WordPress
  • Và nhiều dịch vụ khác.

 

1.2         Mô hình hoạt động Fortiweb

Các Mode hoạt động của Fortiweb:

Để bảo vệ được web-server. Khi triển khai các mô hình mạng, Fortiweb cần đứng giữa đường đi từ web-lient tới web-server. Khi đó traffic từ client tới web-server phải đi ngang qua Fortiweb. Tuy nhiên Fortiweb hỗ trở triển khai ở 4 mode sau:

Reverse Proxy

True Transparent Proxy

Transparent Inspection

Offline Protection

 

Các tính năng của Fortweb hoạt động theo từng mode sẽ được mô tả trong bảng sau:

 

­­­­­­­­­­­­­­­­

 

Reverse Proxy Mode: đây là mode hoạt động mặc định của Fortiweb và hỗ trợ hầu hết các tính năng bảo mật web. Tất cả mọi Request tới Server hay Virtual Server đều phải đi ngang qua Fortiweb và Fortiweb sẽ thực hiện FULL NAT.

 

Do IP request của client lên server sẽ được NAT khi qua Fortiweb, do đó Web server sẽ không thấy được địa chỉ IP của client mà chỉ thấy IP của Fortiweb nên không thể áp dụng được các chính sách trên IP trên server.

 

Khi triển khai Reverse Proxy mode. Fortiweb sẽ không cho các dữ liệu không phải HTTP hay HTTPS tới các server vật lý (có nghĩa là các giao thức ngoài HTTP và HTTPS sẽ bị block). Do đó, muốn cho các luồng dữ liệu khác tới server ví dụ như FTP, SMTP, POP3… cần phải cấu hình bằng Command Line (CMD).

 

Với Reverse Proxy mode, Fortiweb sẽ áp dụng Policy cho từng traffic, sau đó sẽ đẩy traffic này tới web-server, hoặc log, block, hoặc đưa ra các hành xử cự thể nếu traffic đó match với Policy tương ứng.

 

Trong mô hình trên, Fortiwed đang được triển khai bằng Reverse Proxy mode. Web client muốn truy cập dữ liệu trê cả hai web server, và luồng traffic này sẽ được đi ngang qua Fortiweb. Trong trường hợp này, Fortiweb sẽ thực hiện load-balancing trên cả hai máy chủ web vật lý.

 

Transparent mode: sẽ không làm thay đổi mô hình cũng như chính sách của hệ thống mạng hiện tại, địa chỉ IP Destination của web client là địa chỉ của Server, không phải của Fotiweb. Transparent mode hỗ trợ nhiều tính năng bảo mật hơn offline protection mode nhưng ít hơn Reverse Proxy mode với hai cơ chế: true transparent proxy và transparent inspection. Cả hai cơ chế này đều cho phép Forward dữ liệu không phải HTTP hay HTTPS (none HTTP, HTTPS).

Trong mô hình trên, nội dung thông tin Request từ web-client lên web-server sẽ đi ngang qua Fortiweb, Port1 được kết nối tới máy tính của Admin, Port3 được kết nối tới tường lửa Fortigate và Port4 được kết nối tới hệ thống máy chủ web. Port3 và Port4 không được cấu hình địa chỉ IP mà chỉ hoạt động với chức năng của một thiết bị Layer 2(brigde).

Cả hai mode: True Transparent Proxy mode và Transparent Inspection mode đều không làm thay đổi cấu trúc hệ thống hiện tại nhưng về chức năng hoạt động cơ bản sẽ có một số điểm khác nhau:

 

True Transparent Proxy:  Fortiweb hành xử giống như một thiết bị Layer 2, sẽ áp dụng Policy lên các traffic đi qua nó như: cho phép, log, block… hoặc đưa ra các hành xử tương ứng. Với True Transparent Proxy, Fortiweb chỉ hỗ trợ chứng thực người dung thông qua giao thức HTTP, không hỗ trợ HTTPS.

 

Transparent Inspection: Cũng giống như True Transparent Proxy, nhưng Fortiweb không hỗ trợ chứng thực người dung bằng dịch vụ web.

 

 

 

Offline Protection Mode:

 

 

Offline Protection Mode: mọi dữ liệu từ web-client lên web-server sẽ không được đi ngang qua Fortiweb, do đó sẽ không làm thay đổi cấu truc hệ thống mạng hiện tại. Offline Protection Mode không làm thay nổi nội dung của gói tin, cũng không hỗ trợ bất kỳ một giao thức xác thực nào. Khi triển khai ở mode này, ta cần phải cấu hình SPAN Port trên thiết bị khác (như mô hình trên), khi đó Fortiweb chỉ nhận được một bản copy của gói tin khi nội dung độc hại được phát hiện, Fortiweb sẽ gởi bản tin TCP Reset tới web-server và web-client và phiên kết nối bị ngắt.

 

1.3         Các tính năng của FortiWeb

FortiWeb bảo vệ ứng dụng web chống lại các mối nguy hại trong OWASP Top 10, các cuộc tấn công DoS và nhiều mối đe dọa khác.

Phát hiện mối đe dọa dựa vào AI – ngoài cập nhật các signature thường xuyên từ FortiGuard, bảo mật đa lớp, FortiWeb dựa vào AI machine learning để chống lại các tấn công zero-day.

Tích hợp với Fortigate và FortiSandbox trong Security Fabric mang tới sự bảo vệ khỏi các mối đe dọa nâng cao.

FortiWeb hỗ trợ các công cụ hỗ trợ báo cáo, phân tích, hiển thị một cách trực quan về nguồn tấn công, loại tấn công và các thông tin chi tiết hơn về tấn công.

Tăng tốc dựa trên phần cứng – FortiWeb hỗ trợ mã hóa / giải mã nhanh

 

1.3.1        AI machine learning

FortiWeb cung cấp chức năng machine learning cho phép tự động phát hiện web traffic bất thường và xác định xem chúng có phải là các mối đe dọa không trước khi đưa ra hành động tương ứng. Ngoài mục đích sử đụng để phát hiện các tấn công đã biết thì tính năng này còn có thể phát hiện được các dạng tấn công zero-day.

 

FortiWeb sử dụng hai lớp machine learning để phát hiện các cuộc tấn công độc hại. Lớp đầu tiên sử dụng Hidden Markov Model (HMM) và theo dõi truy cập tới ứng dụng và thu thập dữ liệu để xây dựng mô hình toán học dựa trên các tham số và HTTP method đã thu thập. Sau khi hoàn thành mô hình, nó sẽ xác minh mọi yêu cầu tham chiếu tới mô hình để xác định bất thường.

 

Khi lớp machine learning đầu tiên được kích hoạt để phát hiện bất thường, FortiWeb sẽ sử dụng lớp thứ hai của machine learning để xác minh cuộc tấn công. FortiWeb dựng sẵn mô hình cho các mối đe dọa chẳng hạn như SQL Injection, Cross-site Scripting, … Mỗi mô hình về mối đe dọa đã biết được xây dựng dựa trên việc phân tích hàng ngàn các mẫu tấn công và được cập nhật liên tục từ FortiGuard.

 

Tăng khả năng phát hiện tấn công chính xác bằng cách kết hợp machine learning với các công cụ khác bao gồm user tracking, device fingerprinting, và threat weighting, FortiWeb hầu như loại bỏ tất cả các trường hợp phát hiện sai dấu hiệu tấn công.

 

1.3.2        FortiView – Phân tích và báo cáo sử dụng đồ họa

FortiWeb bao gồm công cụ phân tích sử dụng đồ họa được gọi là FortiView, cung cấp cái nhìn toàn diện, trực quan về các yếu tố chính của FortiWeb như thông tin cấu hình Server/IP, thông tin về các tấn công đã được phát hiện, traffic log, attack map, các tấn công OWASP Top 10, hành vi người dùng. Quản trị viên có thể theo dõi nhanh chóng phát hiện các hành vi đáng ngờ, nguồn gốc của các mối đe dọa, các vi phạm phổ biến cũng như rủi ro từ các thiết bị/client.

 

1.3.3        Kết nối bảo mật SSL/TSL

FortiWeb hỗ trợ tăng tốc dựa trên phần cứng, hỗ trợ mã hóa / giải mã kết nối bảo mật nhanh chóng.

 

SSL Offloading:

 

Tùy vào từng mode, Fortiweb sẽ thực hiện quá trình xác thực từ client lên server: https-client sẽ gởi nội dung yêu cầu xác thực lên web-server. Nhưng thông tin này sẽ đi ngang qua Fortiweb. Trong trường hợp này, Fortiweb hoạt động giống như một HTTPS-server, sẽ chứng thực thông tin SSL/TSL từ client gởi lên nó, sau đó nội dung mà Fortiweb gởi lên web-server chỉ là HTTP. Việc xác thực như vậy được gọi là SSL Offloading.

 

Khi triển khai SSL Offloading, web server sẽ không sử dụng Certificate của nó. Fortiweb sẽ làm việc giống như một SSL Proxy cho web server, và thực hiện các việc sau:

Xác thực client

Giãi mã thông tin từ client server

Mã hóa thông tin từ server về client

 

Tốc độ xử lý SSL của Fortiweb được thực thi rất nhanh nhờ vào phần cứng ASIC. Do đó sẽ góp phần rút ngắn thời gian xử lý trên server và nâng cao hiệu năng mạng.

1.3.4        SSL Inspection

 

Trong trường hợp triển khai ở mode offline protection hay transparent inspection mode, Fortiweb không thể thực hiện với chức năng là proxy SSL. Quá trình xác thực, mã hóa dữ liệu từ client và Server, không được thực hiện bởi Fortiweb. Nó chỉ sử dụng Certificate của Server để giải mã thông tin, đưa ra các hành động tương ứng và Fortiweb không tốn tài nguyên CPU trong việc mã hóa dữ liệu.

 

1.3.5        Nén dữ liệu

 

 

Các web server đều cho phép cấu hình nén dữ liệu khi trả lời thông tin Request từ Client. Việc nén dữ liệu sẽ làm giảm bớt băng thông trên đường truyền, rút ngắn bớt thời gian truyền tải dữ liệu từ máy chủ về Client. Hầu hết các trình duyệt web hiện tại đều hỗ trợ giải nén trước khi hiển thị lên màn hình.

 

Để quá trình giải nén được thành công, web browser cần phải xác định thuật toán nén thông tin tương ứng trong HTTP Respond header ví dụ:

Content-Encoding: gzip

Và tìm được thuật toán tìm được thuật toán để giải mã HTTP body:

 

Tuy nhiên khi thực hiện nén dữ liệu trên đường truyền, sẽ làm hao tốn tài nguyên CPU và RAM trên máy chủ web, để khắc phục vấn đề này, Fortiweb cung cấp giải pháp nén dữ liệu nhưng không thông qua web server nhằm giảm bớt tải trên máy chủ, điều này có nghĩa Fortiweb hoạt động giống như một Proxy.

 

Dựa vào HTTP Content-type, Fortiweb sẽ nén thông tin Respond từ web-server đến web-client. Tổng dung lượng của một trang web lớn bao gồm nội dung hình ảnh, các đoạn mã JavaScript, code CSS… sẽ được giảm đi nhiều lần làm nâng cao hiệu suất của hệ thống.

 

1.3.6        Server Load Balancing

 

 

Đối với các web server có số lượng truy cấp lớn, để hạn chế tình trạng quá tải trên máy chủ, người ta thường đầu tư nhiều server hoạt động đồng thời để đáp ứng được nhu cầu của người dung và nâng cao tính sẵn sang của hệ thống. Vì thế nhu cầu cân bằng tải trên server được ra đời nhằm mục đích phân phối lưu lương phù hợp lên các máy chủ và góp phần nâng cao hiệu năng của hệ thống.

Fortiweb cung cấp giải pháp cân bằng tải trên tầng ứng dụng bằng nhiều thuật toán khác nhau:

Round Robin: Phân phối các phiên kết nối TCP lên từng server trong server-farm nhưng không quan tâm tới khả năng đáp ứng cũng như thời gian phản hồi của server đó.

Weighted Round Robin:  tương tự như giải thuật Round Robin như phương pháp này sẽ phân phối các phiên kết nối TCP lên các server có chỉ số weigh cao hơn.

Least Connection:  Fortiweb sẽ phân phối các phiên TCP lên server mà có số lượng kết nối ít nhất.

HTTP Session Base Round Robin: phân phối các phiên kết nối TCP mới nếu phiên kết nối đó không phải của các kết nối HTTP hiện tại.

 

1.3.7        Rewriting & Redirecting

Rewriting & Redirecting đây là một phương pháp phổ biến được sử dụng trong bản tin HTTP request hoặc respond với nhiều lý do. Giống như các giải pháp che giấu lỗ hổng bảo mật web, URL rewriting ngăn chặn việc tiết lộ công nghệ web trên máy chủ khi hiển thị bên phía client.

Ví dụ khi truy cập vào một trang web có URL là:

http://example.com/wordpress/?feed=rss2

 

Trong ví dụ trên, chỉ cần nhìn vào nội dung hiển thị ta có thể biết được web server đang làm việc là PHP và dễ dàng xác định được hệ cơ sở dữ liệu đang được sử dụng. Từ điều này có thể giúp hacker thu thập thông tin và triển khai tấn công lên web.

URL rewriting cho phép nội dung trên được hiển thị lại như sau:

http://example.com/wordpress/rss32

Bên cạnh việc che dấu thông tin, URL rewriting & redirecting có thể giúp chuyển hướng trang web từ HTTP sang HTTPS để nâng cao tính bảo mật cho hệ thống. Ví dụ khi người dung có nhu cầu truy cập vào URL http://bank.com/login, Fortiweb có thể chuyển hướng người dùng sang địa chỉ  https://bank.com/login

 

Như vậy, ta có thể triển khai giải pháp này với một số lý do sau:

  • URL ngắn hơn, dễ nhớ hơn, định dạng đơn giản hơn
  • Người dùng bên trong có thể truy cập được các global URL mà không cần phải cấu hình hay chỉnh sửa trên server.

 

URL rewriting còn có những tính năng sau:

  • Chuyển http request thành https
  • Thay đổi http header trong bản tin http request
  • Thay đổi host trong http request header
  • Redirect bản tin http request sang một web site khác
  • Thay đổi trường body trong bản tin http response từ server
  • Gỏi mã lỗi 403 Forbidden response cho http request

 

Ngăn chặn tấn công OWASP Top 10

Fortiweb có thể phát hiện nhiều kiểu tấn công phổ biến lên web server bằng cách sử dụng cac signatures. Khi các signatures này được bật lên, Fortiweb sẽ ngăn chặn được các nguy cơ khai thác lỗ hổng bảo mật web được tìm thấy trong OWASP Top 10 và các kiểu tấn công sau:

  • Cross-site Scripting(XSS)
  • SQL Injection
  • Remote file Inclusion (RFI)
  • Local file Inclusion (LFI)
  • OS command
  • Trojans/Virus
  • Exploit
  • Sensitive server information disclosure
  • Credit cards data leak

 

Fortiweb sẽ tiến hành quét những nội dung sau:

  • Nội dung trong URL nếu phương thức HTTP request là GET
  • Nội dung là <body> nếu phương thưc HTTP request là POST
  • Nội dung XML trong <body> của HTTP request (nếu Enable XML protocol Detection)
  • Cookies

 

1.3.8        Chống tấn công DoS (DOS Prevention)

Fortiweb có thể chống tấn công Dos trên cả tầng ứng dụng và tầng IP/Network

Tầng ứng dụng (Application layer):

Fortiweb sẽ sử dụng trình quản lý session (Session Management) để theo dõi quá trình request từ client lên server theo các bước sau:

Khi nhận được thông tin request từ phía client gởi lên, Fortiweb sẽ gởi thông tin session cookie đi kèm trong bản tin response của web-server. Các gói tin request tiếp theo của client sẽ dùng thông tin cookie này

Nếu như thông tin request của client chưa bị hết thời gian (session timeout), Fortiweb sẽ kiểm tra session cookie trong bản tin request này và đưa ra các hành xử:

Nếu cookie không có trong bản tin này hoặc cookie đã bị chỉnh sửa: Fortiweb sẽ drop bản tin đó

Nếu cookie giống nhau và giống với session cookie: Fortiweb sẽ bắt đầu đếm số lần request của client. Nếu số lần request nhiều hơn thông số được qui định trong, Fortiweb sẽ tiến hành ngắt kết nôi.

Các tính năng chống DoS trong layer 3/4:

 

  • Giới hạn số lần request của client lên HTTP-server cho một IP
  • Giới hạn số kết nối TCP của web-client lên web-server cho từng IP bằng session cookie
  • Chống HTTP flood: giới hạn số lần request của client lên từng URL, session, …
  • Chống TCP Syn Flooding

1.3.9        Access Control

Blacklisting & whitelisting: Fortiweb cung cấp nhiều giải pháp để block request từ web-client lên web server với địa chỉ IP của client đang sử dụng để kết nối, ví dụ dựa vào độ tin cậy của IP đó được cập nhật từ FortiGuard, dựa vào quốc gia hay khi vực mà IP đó đang sử dụng, hoặc đơn giản hơn dựa vào danh sách địa chỉ IP của client được định nghĩa trên Fortiweb.

 

Blacklisting nhưng IP có độ tin cậy thấp (poor reputation):

 

Để xác định được độ tin cậy của các địa chỉ IP Public trên Internet một các thủ công là không hiệu quả vì phải dựa vào nhiều nhân tố:

  • Botnets
  • Spamers
  • Phishers
  • Malicious spiders/crawlers
  • Virus-infected clients
  • Clients using anonymizing proxies
  • DDoS participants

 

Với Fortiweb có thể dễ dàng xác định được những IP này dựa vào FortiGuard

FortiGuard IP Reputation sử dụng nhiều kỹ thuật khác nhau cho phép xác định chính xác, nhanh chóng nguồn gốc của IP độc hại và được cập nhật dữ liệu thường xuyên do đó đảm bảo được hệ thống hoạt động tối ưu và tránh được nhiều rủi ro bị tấn công trên internet.

 

FortiGuard IP Reputation giúp cho nhà quản trị dễ dàng ngăn chặn được nguy cơ tấn công trước khi nó diễn ra bằng cách xác định IP độc hại dựa vào các dữ liệu được phân tích sau:

  • FortiGuard Service statics
  • Honey Port
  • Botnet forensic analysis
  • Anonymizing proxies
  • 3rd-party sources in the security ommunity

 

Từ những nguồn dữ liệu được thu thập trên, Fortinet xây dựng tính tin cậy cho từng IP Public. Đối với những web-client có độ tin cậy thấp thì sẽ được đưa vào black list sau đó cập nhật về Fortiweb cho tới khi các IP đó được làm sạch.

 

Blacklisting dựa vào quốc gia và vùng địa lý:

 

 

Đối với một số website không cho phép toàn cầu hóa thì nhu cầu giới hạn truy cập đối với một số quốc gia hoặc vùng lảnh thổ là điều cần thiết. Xét trường hợp một trang web chính phủ, ứng dụng này chỉ cho phép người dân ở quốc gia họ truy cập, hoặc đối vơi hệ thống internet toàn cầu hiện tại thì việc tấn công DDOS hay cho thuê botnets khá phổ biến ở một số quốc gia. Việc ngăn chặn những hình thức tấn công này dựa trên IP thông thường là không hiệu quả. Do đó Fortiweb cung cấp giải pháp giới hạn truy cập dữ liệu trên web-server và tính năng này được xuất hiện từ version 5.0

 

 

Hình trên mô tả tính năng Geo IP Policy Country Item trên Fortiweb.

 

1.3.10    Ngăn chặn tấn công Zero-day attack

Trong những năm gần đây, việc tấn công khai thác lỗ hổng bảo mật web khá phổ biên và để lại nhiều hậu quả. Các kiểu tấn công này bao gồm zero-day buffer overflow, buffer underflow hoặc một số kiểu tấn công tương tự nhưng chưa xác định được signature để ngăn chặn. Fortiweb đã định nghĩa ra nhiều giải pháp khác nhau để giúp server tránh được nhiều kiểu tấn công khai thác lỗ hổng web từ hacker. Bên dưới là một số cách cơ bản.

 

Parameter validation (input): trên Fortiweb, cần phải xác định input rules. Input rules dùng để xác nhận có hay không tham số truyền vào và quy định chiều dài tối đa của tham số.

Input rule thực chất là thẻ input được định nghĩa trong form HTML. Ví dụ trong trường hợp form đăng nhập sau:

 

 

Nội dung của form gồm có 2 textfield: AccountID thuộc tính text, Passwords thuộc tính password.

 

Với input rule được định nghĩa, ta có thể chia nhỏ ra thành nhiều rule tương ứng với từng thông số được nhập vào. Trong trường hợp trên, ta có thể tạo 2 rule:  1 rule cho trường username và một rule cho trường password.

 

Không giống với hiden field, input rule chỉ được sử dụng cho các nội dung hiển thị trực quan, ví dụ như các đối tượng nút nhất (submit), nhãn (label)….

 

Ngăn chặn tấn công giả mạo trong hide input: không giống như visibale input, hiden input được sử dụng trong các form html nhằm ẩn đi nội dung mong muốn trên client.

Khi lập trình ứng dụng web, HTTP là giao thức stateless protocol, do đó phiên kết nối giữa client và server sẽ nhanh chóng kết thúc. Tuy nhiên nhà người lập muốn giữa lại phiên kết nối này bằng cách đưa xuống client một số giá trị có thể nằm trong cookie, encode URL hoặc hiden input form nhằm kiểm tra lại khi cần thiết.

 

Hiden input form thường được sử dụng vì nó có thể chứa được nhiều thông tin, tuy nhiên việc lạm dụng là không an toàn đặc biệt đối với các dữ liệu nhạy cảm, vì hacker dễ dàng phát hiện và thay đổi nội dung của dữ liệu.

 

Xét ví dụ đối với một trang web bán hang trực tuyến, để có thể nhớ giá của sản phần trên client từ session trước, người ta đã thiết kế một form html với thuộc tính hiden input với name là price và giá của sản phẩm là 900$ lưu lại trên trình duyệt của client và chờ client nhấn submit trong phiên tiếp theo:

 

<form method=”POST” action=”processPayment.do”>

<input type=”hidden” name=”price” value=”900″>

$900 x Quantity: <input name=”quantity” size=4><br/>

</br>

<input type=”submit” value=”Buy”>

</form>

 

Tuy nhiên hacker có thể dễ dàng khai thác được điều này và nội dung trong lần giao dịch tiếp theo khi khách hàng nhấn submit có thể được chỉnh sửa lại như sau:

 

<form method=”POST” action=”processPayment.do”>

<input type=”hidden” name=”price” value=”1″>

$900 x Quantity: <input name=”quantity” size=4><br/>

</br>

<input type=”submit” value=”Buy”> </form>

 

Như vậy chỉ cần bỏ ra 1$ nhưng khách hang có thể mua được sản phẩm có giá trị 900$. Fortiweb cung cấp giải pháp để ngăn chặn hình thức tấn công giả mạo thông tin trong hiden input bằng cách lưa lại nội dung session hiện tại và so sánh với nội dung client gởi lên trong phiên tiếp theo, nếu phát hiện giả mạo thì phiên kết nối bị chấm dứt.

 

1.3.11    Giới hạn file upload

Fortiweb có thể phát hiện và ngăn chặc quá trình upload dữ liệu từ client lên web server bằng cách kiểm tra nội dung Content-type và Content-length trong HTTP header nếu client sử dụng phương thức POST hoặc PUT khi upload dữ liệu lên server.

 

1.3.12    Web Anti-defacement

Tính năng Anti-defacement cho phép giám sát web site nhằm ngăn chặn tấn công defacement. Nếu phát hiện nội dung trang web bị thay đổi, Fortiweb tự động khôi phục lại phần dữ liệu bị tấn công.

Anti-defacement hoạt động bằng cách kiểm tra các file dữ liệu web server trong một thời gian nhất định. Nếu phát hiện thay thông tin trong các file này, FortiWeb sẽ thông báo tới người quản trị và khôi phục lại bản dữ liệu đã được bakup trước đó trên thiết bị.

 

1.3.13    Logging & Reporting

Fortiweb cung cấp một giao diện hiển thị Log trực quan và thông minh, và trực quan cho phép người quản trị dễ dàng giám sát và theo dõi mọi diễn biến trong hệ thống.

Log & Report được cập nhật real time đồng thời cũng đưa ra nhiều cơ chế cảnh báo và hiển thị khác nhau giúp cho người người quản trị phân tích, đánh giá hoạt động, lập báo cáo… một cách hiệu quả.

Main Menu