Welche Art von Whitelisting kann mit unterschiedlichen Regeln durchgeführt werden?

Überblick

Um die Anzahl unerwünschter Sicherheitsereignisse aufgrund des normalen oder erwarteten Anwendungsverhaltens zu reduzieren, können Sie Whitelisting konfigurieren.
Nachfolgend sehen Sie, welche Art von Whitelisting mit unseren Standardregeln durchgeführt werden kann.

Detaillierte Beschreibungen finden Sie in der Dokumentation.

Regelkategorie Regel-Whitelist-Funktionalität Regel Anwendungsbereich Reduzierbarkeit Zusammenfassung
CSRF ja (eingebaut) ja- Endpunkte verringern  ✔️
XSS ja (eingebaut) ja - Endpunkte verringern ✔️
Deserialization ja (parameter angeben in ihrer Waratek.properties Datei
z.B.: com.waratek.AllowDeserialPrivileges="java.lang.ProcessBuilder.()")
Nein ✔️
DNS ja (erlauben) ja - bestimmte Server, FQDN or IP ✔️
File I/O ja (erlauben) ja  - Verkürzung des Pfades  ✔️
Header Injection Nein ja - Endpunkte verringern ✔️
Header Response Addition Nein ja - Endpunkte verringern ✔️
Input Validation ja (erlauben) ja - Endpunkte verringern ✔️
Library Loading ja (erlauben) ja - Verkürzung des Pfades ✔️
Open Redirection ja (erlauben) ja - Endpunkte verringern
ja- subdomains ausschliessen
ja - Meta Quellen verringern
✔️
Path Traversal Nein ja - Meta Quellen verringern ✔️
Process Forking ja (erlauben) ja - Verkürzung des Pfades ✔️
Sanitization ja (eingebaut) ja- Endpunkte verringern ✔️
Session Fixation Nein Nein X
Socket Rules  ja (eingebaut) ja - Endpunkte verringern ✔️
SQLi ja (parameter angeben in ihrer Waratek.properties Datei
z.B.:  com.waratek.AllowSQLiPayloads=sql1_to_be_whitelisted, another_sql_statement, yet_another)
Nein ✔️
XXE ja (erlauben) Nein ✔️