Optimierung der Web-Sicherheit: ModSecurity-Installations-, Konfigurations- und Regelanpassungstechniken

ModSecurity, eine leistungsstarke Webanwendungs-Firewall, ist ein wichtiges Tool für Benutzer in der Webhosting-Branche. ModSecurity prüft die eingehenden Anfragen an den Webserver anhand eines vordefinierten Regelsatzes und bietet so eine wesentliche Schutzebene. Indem ModSecurity die Websites vor einer Vielzahl von Angriffen wie SQL-Injection und Cross-Site-Scripting schützt, gewährleistet es die Sicherheit und Zuverlässigkeit gehosteter Websites. Mit seinen proaktiven Verteidigungsfunktionen stärkt ModSecurity die Webhosting-Sicherheit, die den Benutzern in einer zunehmend anfälligen Online-Landschaft Sicherheit bietet. Die ModSecurity-Anwendungsfirewall ist ein integraler Bestandteil der PCI-DSS-Konformität und schützt die Websites vor externen Angriffen.

Da sich dieser Artikel auf das Whitelisting und die Deaktivierung der ModSecurity-Regeln konzentriert, beziehen wir uns nicht auf den Installations- und Konfigurationsteil. Sie erhalten die Installationsanweisungen, indem Sie einfach mit dem Schlüsselwort „ModSecurity installieren und konfigurieren“ googeln.

Testen der ModSecurity-Konfiguration

Tests sind ein wichtiger Teil der Konfiguration jedes Setups. Um die ModSecurity-Installation zu testen, müssen Sie die folgende Regel zu ModSecurity hinzufügen und sie testen, indem Sie auf die genannte URL zugreifen. Fügen Sie die folgende Regel in „/etc/modsecurity/rules/000-default.conf“ oder an der entsprechenden Stelle hinzu, an der die anderen Regeln vorhanden sind.

SecRuleEngine Ein

SecRule ARGS:args „@contains test“ „id:123456,deny,status:403,msg:‘Test Ruleset‘“

Starten Sie den Apache-Dienst neu und testen Sie ihn über den folgenden Link. Verwenden Sie entweder die Server-IP oder eine andere Domäne auf dem Server, wobei die letzten Parameter gleich bleiben. Wenn die ModSecurity-Installation erfolgreich ist, wird die Regel ausgelöst und Sie erhalten einen 403 verbotenen Fehler wie im folgenden Screenshot. Sie können die Protokolle auch mit der Zeichenfolge „Test Ruleset“ überprüfen, um das Protokoll im Zusammenhang mit der Blockierung zu erhalten.

https://www.xxxx-cxxxes.com/?args=test

Browserfehler

Protokolleintrag für die Regel.

ModSecurity deaktivieren oder auf die Whitelist setzen

Das Deaktivieren der ModSecurity-Regeln für eine bestimmte Domain ist für Webhosting-Benutzer von größter Bedeutung, da es die Feinabstimmung der Sicherheitsmaßnahmen ermöglicht, um sie an die individuellen Anforderungen dieser Domain anzupassen. Durch das Whitelisting bestimmter Entitäten wie Domänen, URLs oder IP-Adressen können Webhosting-Benutzer bestimmte Komponenten von der Durchsetzung der ModSecurity-Regeln ausnehmen. Diese Anpassung gewährleistet die optimale Funktionalität bei gleichzeitiger Aufrechterhaltung eines angemessenen Schutzniveaus. Dies ist besonders nützlich, wenn es um vertrauenswürdige Quellen, interne Systeme oder spezielle Funktionen geht, die Fehlalarme auslösen könnten.

Beispielsweise kann die Integration eines Zahlungsgateways eine Kommunikation mit einem Drittanbieterdienst erfordern, der auf die Whitelist gesetzt werden kann, um unterbrechungsfreie Transaktionen zu gewährleisten, ohne unnötige Sicherheitswarnungen auszulösen.

Es gibt zahlreiche Beispiele aus der Praxis, bei denen die Deaktivierung der ModSecurity-Regeln für eine Domain erforderlich ist. Denken Sie an die E-Commerce-Plattformen, die auf komplexe Interaktionen wie das gleichzeitige Hinzufügen mehrerer Artikel zu einem Warenkorb angewiesen sind. Ein solches legitimes Verhalten könnte unbeabsichtigt die ModSecurity-Regeln auslösen, was zu Fehlalarmen führt und das Benutzererlebnis beeinträchtigt.

Darüber hinaus erfordern die Content-Management-Systeme häufig Datei-Upload-Funktionen, die mit bestimmten ModSecurity-Regeln kollidieren können. Durch die selektive Deaktivierung der Regeln für diese Domänen können Webhosting-Benutzer einen reibungslosen Betrieb gewährleisten, ohne die Gesamtsicherheit zu beeinträchtigen.

Andererseits bietet die Deaktivierung bestimmter ModSecurity-Regeln Flexibilität, um Kompatibilitätsprobleme zu beheben oder Fehlalarme zu verhindern. Manchmal identifizieren bestimmte Regeln harmlose Verhaltensweisen fälschlicherweise als potenzielle Bedrohungen, was zu unnötiger Blockierung oder Beeinträchtigung legitimer Anfragen führt. Bei einer Webanwendung, die AJAX verwendet, kann es beispielsweise aufgrund der strengen ModSecurity-Regeln zu Fehlalarmen kommen, die eine selektive Regeldeaktivierung erfordern, um eine reibungslose und unterbrechungsfreie Client-Server-Kommunikation sicherzustellen.

Es ist jedoch wichtig, ein Gleichgewicht zu finden und das Regelverhalten regelmäßig zu überprüfen, um potenzielle Schwachstellen zu verhindern. Bei sorgfältiger Verwaltung ermöglicht die Deaktivierung der ModSecurity-Regeln für bestimmte Domänen den Webhosting-Benutzern, die Website-Funktionalität zu optimieren und ihren Besuchern ein sicheres Surferlebnis zu bieten.

Um beispielsweise ModSecurity für eine bestimmte Domäne auf die Whitelist zu setzen, können die Benutzer die Regeln konfigurieren, die diese Domäne von der Überprüfung durch ModSecurity ausschließen. Dadurch wird sichergestellt, dass legitime Anfragen von dieser Domäne nicht unnötigerweise blockiert oder als verdächtig gekennzeichnet werden.

Deaktivieren Sie ModSecurity für eine bestimmte Domäne/einen bestimmten virtuellen Host. Fügen Sie im Abschnitt Folgendes hinzu:

 

SecRuleEngine Aus

 

Für Webhosting-Benutzer ist es wichtig, ModSecurity für ein bestimmtes Verzeichnis oder eine bestimmte URL auf die Whitelist zu setzen. Dadurch können sie diesen bestimmten Standort von der Überprüfung durch die ModSecurity-Regeln ausschließen. Durch die Definition benutzerdefinierter Regeln können Benutzer sicherstellen, dass legitime Anfragen an dieses Verzeichnis oder diese URL nicht blockiert oder als verdächtig gekennzeichnet werden. Dies trägt dazu bei, die Funktionalität bestimmter Teile ihrer Websites oder API-Endpunkte aufrechtzuerhalten und gleichzeitig von der allgemeinen Sicherheit zu profitieren, die ModSecurity bietet.

Verwenden Sie den folgenden Eintrag, um ModSecurity für eine bestimmte URL/ein bestimmtes Verzeichnis zu deaktivieren:

 

 

SecRuleEngine Aus

 

 

Das Deaktivieren einer bestimmten ModSecurity-Regel-ID ist eine gängige Praxis für Webhosting-Benutzer, wenn sie auf Fehlalarme oder Kompatibilitätsprobleme stoßen. Durch Identifizieren der Regel-ID, die das Problem verursacht, können Benutzer sie in der ModSecurity-Konfigurationsdatei deaktivieren. Wenn beispielsweise die Regel-ID 123456 die Fehlalarme auslöst, können die Benutzer diese bestimmte Regel in der Konfiguration auskommentieren oder deaktivieren. Dadurch wird sichergestellt, dass die Regel nicht durchgesetzt wird, was verhindert, dass sie legitime Anfragen beeinträchtigt. Es ist jedoch wichtig, die Auswirkungen der Deaktivierung einer Regel sorgfältig abzuwägen, da die Website dadurch möglicherweise anfällig für tatsächliche Sicherheitsbedrohungen wird. Vor der Durchführung von Änderungen werden sorgfältige Überlegungen und Tests empfohlen.

Um eine bestimmte ModSecurity-Regel-ID für eine URL zu deaktivieren, können Sie den folgenden Code verwenden:

<LocationMatch „/wp-admin/update.php“>

 

SecRuleRemoveById 123456

 

 

Die Kombination der drei genannten Einträge kann verwendet werden, um die Regeln für eine bestimmte URL oder einen bestimmten virtuellen Host zu deaktivieren. Die Benutzer haben die Flexibilität, die Regeln je nach ihren spezifischen Anforderungen teilweise oder vollständig zu deaktivieren. Dies ermöglicht eine detaillierte Kontrolle der Regeldurchsetzung, wodurch sichergestellt wird, dass bestimmte Regeln nicht auf bestimmte URLs oder virtuelle Hosts angewendet werden.

In cPanel gibt es ein kostenloses Plugin („ConfigServer ModSecurity Control“), um die ModSecurity-Regeln auf die Whitelist zu setzen und die ModSecurity für die Domäne/den Benutzer/den gesamten Server usw. zu deaktivieren.

Abschluss

Zusammenfassend lässt sich sagen, dass Webhosting-Benutzer die Möglichkeit haben, die ModSecurity zu optimieren, indem sie die Regeln für bestimmte Domänen, URLs oder virtuelle Hosts deaktivieren. Diese Flexibilität stellt sicher, dass legitimer Datenverkehr nicht unnötig blockiert wird. Darüber hinaus können Benutzer bestimmte Regel-IDs für bestimmte Domänen oder URLs auf die Whitelist setzen, um Fehlalarme zu verhindern und eine optimale Funktionalität aufrechtzuerhalten. Angesichts der potenziellen Sicherheitsrisiken ist es jedoch wichtig, bei der Deaktivierung der Regeln Vorsicht walten zu lassen. Überprüfen und bewerten Sie das Regelverhalten regelmäßig, um die richtige Balance zwischen Website-Sicherheit und Funktionalität zu finden. Durch die Nutzung dieser Funktionen können Webhosting-Benutzer ModSecurity an ihre spezifischen Bedürfnisse anpassen und die Sicherheitslage ihrer Website effektiv verbessern.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen