DPGuard(数据门户安全防护软件)
推荐
DPGuard 数据门户安全防护软件,依托 ModSecurity 和 nginx 为 web 应用服务提供安全防护,DPGuard 具备 SQL 注入、跨站脚本等攻击的自动防护能力,实时拦截恶意攻击和请求,同时提供 Web 业务系统的 运行状态监控、防护规则配置、日志查询和统计分析等功能,确保网站的安全高效的运行。
安全防护
服务介绍

DPGuard 数据门户安全防护软件,依托 ModSecurity 和 nginx 为 web 应用服务提供安全防护,DPGuard 具备 SQL 注入、跨站脚本等攻击的自动防护能力,实时拦截恶意攻击和请求,同时提供 Web 业务系统的 运行状态监控、防护规则配置、日志查询和统计分析等功能,确保网站的安全高效的运行。

产品优势
安全防护能力
SQL Injection (SQLi):阻止 SQL 注入 Cross Site Scripting (XSS):阻止跨站脚本攻击 Local File Inclusion (LFI):阻止利用本地文件包含漏洞进行攻击 Remote File Inclusione(RFI):阻止利用远程文件包含漏洞进行攻击 Remote Code Execution (RCE):阻止利用远程命令执行漏洞进行攻击 PHP Code Injectiod:阻止 PHP 代码注入 HTTP Protocol Violations:阻止违反 HTTP 协议的恶意访问 HTTPoxy:阻止利用远程代理感染漏洞进行攻击 Sshllshock:阻止利用 Shellshock 漏洞进行攻击 Session Fixation:阻止利用 Session 会话 ID 不变的漏洞进行攻击 Scanner Detection:阻止黑客扫描网站 Metadata/Error Leakages:阻止源代码/错误信息泄露 Project Honey Pot Blacklist:蜜罐项目黑名单 GeoIP Country Blocking:根据判断 IP 地址归属地来进行 IP 阻断
安全防护态势
提供 Web 系统安全态势分析,包括实时告警信息、攻击源、攻击类型、高危数量等统计信息
防护规则配置
提供防护规则告警、黑名单、频率访问控制等功能
统计分析
提供站点 URL 访问统计、攻击趋势、攻击源、攻击类型的统计分析功能
产品功能
提供多种功能
DPGuard 具备SQL注入、跨站脚本等攻击的自动防护能力,实时拦截恶意攻击和请求,同时提供Web业务系统的运行状态监控、防护规则配置、日志查询和统计分析等功能
安全防护功能
SQL Injection (SQLi):阻止SQL注入 Cross Site Scripting (XSS):阻止跨站脚本攻击 Local File Inclusion (LFI):阻止利用本地文件包含漏洞进行攻击 Remote File Inclusione(RFI):阻止利用远程文件包含漏洞进行攻击 Remote Code Execution (RCE):阻止利用远程命令执行漏洞进行攻击 PHP Code Injectiod:阻止PHP代码注入 HTTP Protocol Violations:阻止违反HTTP协议的恶意访问 HTTPoxy:阻止利用远程代理感染漏洞进行攻击 Sshllshock:阻止利用Shellshock漏洞进行攻击 Session Fixation:阻止利用Session会话ID不变的漏洞进行攻击 Scanner Detection:阻止黑客扫描网站 Metadata/Error Leakages:阻止源代码/错误信息泄露 Project Honey Pot Blacklist:蜜罐项目黑名单 GeoIP Country Blocking:根据判断IP地址归属地来进行IP阻断
安全防护态势
提供Web系统安全态势分析,包括实时告警信息、攻击源、攻击类型、高危数量等统计信息。
配置防护规则
提供防护规则告警、黑名单、频率访问控制等功能
统计分析功能
提供站点URL访问统计、攻击趋势、攻击源、攻击类型的统计分析功能。
实战案例
对接正常运转业务系统
添加系统接入,接入系统 nginx 反向代理关系由①转换为②,即将系统配置请求代理到安全防护软件,并在系统接入中配置安全防护软件的 nginx 反向代理,将请求代理到目标地址。 代理进安全防护软件的请求需要确保代理消息头信息:X-Real-IP 为用户真实 ip。 在系统接入配置中点击"新增"按钮进行系统信息配置,其中 nginx 配置是设置安全防护系统内 nginx 反向代理的内容,包括两项:location 信息需要满足唯一性和开头匹配原则即以/开头(例如:/api/test)。 注意,外部系统需要的所有代理信息都需要在 nginx 项进行配置,多个 location 点击 增加即可添 加多个,location 详情内的内容需满足 nginx 的配置规则每行以";"结尾, (例如: proxy_pass http://127.0.0.1:80/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; )
对接正常运转业务系统
添加系统接入,接入系统 nginx 反向代理关系由①转换为②,即将系统配置请求代理到安全防护软件,并在系统接入中配置安全防护软件的 nginx 反向代理,将请求代理到目标地址。 代理进安全防护软件的请求需要确保代理消息头信息:X-Real-IP 为用户真实 ip。 在系统接入配置中点击"新增"按钮进行系统信息配置,其中 nginx 配置是设置安全防护系统内 nginx 反向代理的内容,包括两项:location 信息需要满足唯一性和开头匹配原则即以/开头(例如:/api/test)。 注意,外部系统需要的所有代理信息都需要在 nginx 项进行配置,多个 location 点击 增加即可添 加多个,location 详情内的内容需满足 nginx 的配置规则每行以";"结尾, (例如: proxy_pass http://127.0.0.1:80/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; )
对接正常运转业务系统
添加系统接入,接入系统 nginx 反向代理关系由①转换为②,即将系统配置请求代理到安全防护软件,并在系统接入中配置安全防护软件的 nginx 反向代理,将请求代理到目标地址。 代理进安全防护软件的请求需要确保代理消息头信息:X-Real-IP 为用户真实 ip。 在系统接入配置中点击"新增"按钮进行系统信息配置,其中 nginx 配置是设置安全防护系统内 nginx 反向代理的内容,包括两项:location 信息需要满足唯一性和开头匹配原则即以/开头(例如:/api/test)。 注意,外部系统需要的所有代理信息都需要在 nginx 项进行配置,多个 location 点击 增加即可添 加多个,location 详情内的内容需满足 nginx 的配置规则每行以";"结尾, (例如: proxy_pass http://127.0.0.1:80/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; )
技术支持
联系人:路老师
电   话:010-58813781
邮   箱:luchangfa@cnic.cn