SlideShare a Scribd company logo
1 of 10
Download to read offline
2
3
Il Web Application Firewall analizza il traffico HTTP e protegge le tue
applicazioni Web, come Siti oppure Server API
4
Una soluzione di difesa in grado di identificare sia le vulnerabilità note
pubblicamente che quelle ancora sconosciute, tra cui le tecniche di “SQL
Injection” [1], di “inclusione di file locali e remoti” [2] e “esecuzione di comandi
malevoli” [3], garantendo un’elevata flessibilita’ in quanto permette di:
Gestire regole personalizzate
Autorizzare gli accessi con sistemi di Whitelist / Blacklist
Gestire una pagina di errore personalizzata
Bloccare l’accesso a file che possono esporre dati sensibili
Definire “virtual patch” e supportare applicazioni web vulnerabili
5
Un aspetto interessante di questa tipologia di soluzioni è la loro capacità di
proteggere infrastrutture e progetti IT vulnerabili supportandoli nel loro processo
di patch managing. Con il sistema di “Virtual Patching” è possibile fare fronte a
difficoltà tangibili e reali derivanti da:
Incompatibilità del software aggiornato con quello in uso
Ritardi nella disponibilità di una patch ufficiale
Gestire molteplici aggiornamenti senza disporre di una soluzione scalabile e
centralizzata
Necessità di garantire un’adeguata resilienza ai sistemi che non possono
essere messi offline o per cui e’ necessaria un’attenta analisi prima di potere
installare un aggiornamento
6
Come agisce a livello infrastrutturale?
Il WAF è completamente managed e non comporta nessuna configurazione
a tuo carico. Opera in modalità single-tenant, ovvero va attivato su uno o più
server che offrono servizi web per un unico cliente.
In presenza di più siti, se realizzati con la stessa tecnologia o CMS, è possibile
usare un unico WAF.
Se l’obiettivo è quello di proteggere un numero elevato di siti particolarmente
trafficati, con l’ausilio dei nostri esperti potrai elaborare la migliore strategia di
difesa, implementando una soluzione efficace e al tempo stesso efficiente.
Il Web Application Firewall è di fatto una soluzione adatta a gestire
correttamente I rischi derivanti dalle minacce informatiche, consentendo di
proteggere I processi e le risorse aziendali.
7
Si può aumentare ulteriormente il livello di sicurezza e rilevare anche gli
attacchi che sfruttano “problemi logici” nelle tue applicazioni? E’ possibile
intervenire prima che un utente malevolo li utilizzi a suo vantaggio?
Esegui sempre un Test di Sicurezza e quindi un Security Assessment [4] dei
tuoi asset Aziendali prima di attivare altri strumenti tecnologici capaci di
proteggere i sistemi, le reti e i dati dai cybercriminali.
Perchè questa fase iniziale è così importante?
La tua applicazione Web potrebbe essere afflitta da problemi “logici” che
possono essere sfruttati da un hacker per sferrare un attacco che non utilizza
nessun pattern associabile ad attività malevoli.
8
Quali sono I possibili scenari di attacco che possono fare leva su tali problemi?
Tra i possibili casi reali di intrusioni, c’è l'eventualità che tra i tuoi Javascript ci
siano riferimenti a servizi di storage configurati in maniera errata e che
permettono ad un attacker di leggere/scrivere vostri dati sensibili.
Anche un servizio differente dal Web potrebbe fornire validi vettori di attacco,
come ad esempio un server DNS in cui sono configurati domini di terzi livello
che puntano a server/servizi dismessi e che permettono ad un attacker di
impersonare la tua società con attacchi di tipo “subdomain takeover” [5].
Inoltre, sono frequenti problemi con sessioni non invalidate correttamente,
oppure di funzionalita’ che possono comportare perdite economiche (come il
molteplice utilizzo di uno stesso “Codice Sconto” oppure l’alterazione del
prezzo di acquisto di un prodotto).
9
Riferimenti:
[1] “SQL Injection” at https://csirt.gov.it/glossario/101
[2] “La piramide di Maslow delle vulnerabilità informatiche” at
https://blog.seeweb.it/piramide-maslow-vulnerabilita-informatiche/
[3] “Remote Code Execution” at https://csirt.gov.it/glossario/117
[4] “Security Assessment” at https://blog.seeweb.it/wp-content/uploads/2022/02/Flyer_Quick_Security_Assessment.pdf
[5] “Subdomain takeovers” at https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers
Link utili:
Pagina Web del prodotto:
www.seeweb.it/prodotti/cloud-appliance/web-application-firewall
Flyer in formato PDF:
https://www.seeweb.it/files/Flyer_Web_Application_Firewall.pdf
Web Application Firewall: proteggersi dal cyber risk

More Related Content

Similar to Web Application Firewall: proteggersi dal cyber risk

CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL Italia
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...FedericoPellizzaro
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL Italia
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webRegister.it
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
CloudWALL CDN | Content Delivery Network
CloudWALL CDN | Content Delivery NetworkCloudWALL CDN | Content Delivery Network
CloudWALL CDN | Content Delivery NetworkCloudWALL Italia
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL Italia
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informaticaconfrontamutui
 
Hosting: 12 consigli per difendersi dagli hacker #TipOfTheDay
Hosting: 12 consigli per difendersi dagli hacker  #TipOfTheDayHosting: 12 consigli per difendersi dagli hacker  #TipOfTheDay
Hosting: 12 consigli per difendersi dagli hacker #TipOfTheDayAruba S.p.A.
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
Sophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointSophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointGiovanni Solone
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 

Similar to Web Application Firewall: proteggersi dal cyber risk (20)

CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability Management
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content Filtering
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
CloudWALL CDN | Content Delivery Network
CloudWALL CDN | Content Delivery NetworkCloudWALL CDN | Content Delivery Network
CloudWALL CDN | Content Delivery Network
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus Protection
 
Soluzioni server
Soluzioni serverSoluzioni server
Soluzioni server
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informatica
 
Hosting: 12 consigli per difendersi dagli hacker #TipOfTheDay
Hosting: 12 consigli per difendersi dagli hacker  #TipOfTheDayHosting: 12 consigli per difendersi dagli hacker  #TipOfTheDay
Hosting: 12 consigli per difendersi dagli hacker #TipOfTheDay
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Sophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointSophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade Endpoint
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 

More from seeweb

Presentazione datacenter seeweb_2020
Presentazione datacenter seeweb_2020Presentazione datacenter seeweb_2020
Presentazione datacenter seeweb_2020seeweb
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebseeweb
 
Ecommerce solutions: Quista e Cloud Seeweb binomio perfetto
Ecommerce solutions: Quista e Cloud Seeweb binomio perfettoEcommerce solutions: Quista e Cloud Seeweb binomio perfetto
Ecommerce solutions: Quista e Cloud Seeweb binomio perfettoseeweb
 
Avviare un progetto IoT in modo semplice con Seeweb IoT
Avviare un progetto IoT in modo semplice con Seeweb IoTAvviare un progetto IoT in modo semplice con Seeweb IoT
Avviare un progetto IoT in modo semplice con Seeweb IoTseeweb
 
Quick security assessment
Quick security assessmentQuick security assessment
Quick security assessmentseeweb
 
Seeweb presentation
Seeweb presentationSeeweb presentation
Seeweb presentationseeweb
 
Seeweb: il Cloud che facciamo, i servizi che offriamo
Seeweb: il Cloud che facciamo, i servizi che offriamoSeeweb: il Cloud che facciamo, i servizi che offriamo
Seeweb: il Cloud che facciamo, i servizi che offriamoseeweb
 
Viral Marketing & Cloud: come creare una Customer Experience perfetta
Viral Marketing & Cloud: come creare una Customer Experience perfettaViral Marketing & Cloud: come creare una Customer Experience perfetta
Viral Marketing & Cloud: come creare una Customer Experience perfettaseeweb
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
 
Software Defined Storage: The open-source platforms for modern environments
Software Defined Storage: The open-source platforms for modern environmentsSoftware Defined Storage: The open-source platforms for modern environments
Software Defined Storage: The open-source platforms for modern environmentsseeweb
 
50 minutes as a DevOps
50 minutes as a DevOps50 minutes as a DevOps
50 minutes as a DevOpsseeweb
 
Ricerche performanti con ElasticSearch
Ricerche performanti con ElasticSearchRicerche performanti con ElasticSearch
Ricerche performanti con ElasticSearchseeweb
 
Presentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUpPresentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUpseeweb
 
Considerazioni su ITC Security e sui Cyber Attacks
Considerazioni su ITC Security e sui Cyber Attacks Considerazioni su ITC Security e sui Cyber Attacks
Considerazioni su ITC Security e sui Cyber Attacks seeweb
 
Perché scegliere il Cloud?
Perché scegliere il Cloud?Perché scegliere il Cloud?
Perché scegliere il Cloud?seeweb
 
Validation ICANN
Validation ICANNValidation ICANN
Validation ICANNseeweb
 
Presentazione Coud Backup
Presentazione Coud BackupPresentazione Coud Backup
Presentazione Coud Backupseeweb
 
Cloudserver faq
Cloudserver faqCloudserver faq
Cloudserver faqseeweb
 
Schema Infrastrutture Rete Seeweb
Schema Infrastrutture Rete SeewebSchema Infrastrutture Rete Seeweb
Schema Infrastrutture Rete Seewebseeweb
 
La slide più visualizzata del Festival ICT!
La slide più visualizzata del Festival ICT!La slide più visualizzata del Festival ICT!
La slide più visualizzata del Festival ICT!seeweb
 

More from seeweb (20)

Presentazione datacenter seeweb_2020
Presentazione datacenter seeweb_2020Presentazione datacenter seeweb_2020
Presentazione datacenter seeweb_2020
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seeweb
 
Ecommerce solutions: Quista e Cloud Seeweb binomio perfetto
Ecommerce solutions: Quista e Cloud Seeweb binomio perfettoEcommerce solutions: Quista e Cloud Seeweb binomio perfetto
Ecommerce solutions: Quista e Cloud Seeweb binomio perfetto
 
Avviare un progetto IoT in modo semplice con Seeweb IoT
Avviare un progetto IoT in modo semplice con Seeweb IoTAvviare un progetto IoT in modo semplice con Seeweb IoT
Avviare un progetto IoT in modo semplice con Seeweb IoT
 
Quick security assessment
Quick security assessmentQuick security assessment
Quick security assessment
 
Seeweb presentation
Seeweb presentationSeeweb presentation
Seeweb presentation
 
Seeweb: il Cloud che facciamo, i servizi che offriamo
Seeweb: il Cloud che facciamo, i servizi che offriamoSeeweb: il Cloud che facciamo, i servizi che offriamo
Seeweb: il Cloud che facciamo, i servizi che offriamo
 
Viral Marketing & Cloud: come creare una Customer Experience perfetta
Viral Marketing & Cloud: come creare una Customer Experience perfettaViral Marketing & Cloud: come creare una Customer Experience perfetta
Viral Marketing & Cloud: come creare una Customer Experience perfetta
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 
Software Defined Storage: The open-source platforms for modern environments
Software Defined Storage: The open-source platforms for modern environmentsSoftware Defined Storage: The open-source platforms for modern environments
Software Defined Storage: The open-source platforms for modern environments
 
50 minutes as a DevOps
50 minutes as a DevOps50 minutes as a DevOps
50 minutes as a DevOps
 
Ricerche performanti con ElasticSearch
Ricerche performanti con ElasticSearchRicerche performanti con ElasticSearch
Ricerche performanti con ElasticSearch
 
Presentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUpPresentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUp
 
Considerazioni su ITC Security e sui Cyber Attacks
Considerazioni su ITC Security e sui Cyber Attacks Considerazioni su ITC Security e sui Cyber Attacks
Considerazioni su ITC Security e sui Cyber Attacks
 
Perché scegliere il Cloud?
Perché scegliere il Cloud?Perché scegliere il Cloud?
Perché scegliere il Cloud?
 
Validation ICANN
Validation ICANNValidation ICANN
Validation ICANN
 
Presentazione Coud Backup
Presentazione Coud BackupPresentazione Coud Backup
Presentazione Coud Backup
 
Cloudserver faq
Cloudserver faqCloudserver faq
Cloudserver faq
 
Schema Infrastrutture Rete Seeweb
Schema Infrastrutture Rete SeewebSchema Infrastrutture Rete Seeweb
Schema Infrastrutture Rete Seeweb
 
La slide più visualizzata del Festival ICT!
La slide più visualizzata del Festival ICT!La slide più visualizzata del Festival ICT!
La slide più visualizzata del Festival ICT!
 

Web Application Firewall: proteggersi dal cyber risk

  • 1.
  • 2. 2
  • 3. 3 Il Web Application Firewall analizza il traffico HTTP e protegge le tue applicazioni Web, come Siti oppure Server API
  • 4. 4 Una soluzione di difesa in grado di identificare sia le vulnerabilità note pubblicamente che quelle ancora sconosciute, tra cui le tecniche di “SQL Injection” [1], di “inclusione di file locali e remoti” [2] e “esecuzione di comandi malevoli” [3], garantendo un’elevata flessibilita’ in quanto permette di: Gestire regole personalizzate Autorizzare gli accessi con sistemi di Whitelist / Blacklist Gestire una pagina di errore personalizzata Bloccare l’accesso a file che possono esporre dati sensibili Definire “virtual patch” e supportare applicazioni web vulnerabili
  • 5. 5 Un aspetto interessante di questa tipologia di soluzioni è la loro capacità di proteggere infrastrutture e progetti IT vulnerabili supportandoli nel loro processo di patch managing. Con il sistema di “Virtual Patching” è possibile fare fronte a difficoltà tangibili e reali derivanti da: Incompatibilità del software aggiornato con quello in uso Ritardi nella disponibilità di una patch ufficiale Gestire molteplici aggiornamenti senza disporre di una soluzione scalabile e centralizzata Necessità di garantire un’adeguata resilienza ai sistemi che non possono essere messi offline o per cui e’ necessaria un’attenta analisi prima di potere installare un aggiornamento
  • 6. 6 Come agisce a livello infrastrutturale? Il WAF è completamente managed e non comporta nessuna configurazione a tuo carico. Opera in modalità single-tenant, ovvero va attivato su uno o più server che offrono servizi web per un unico cliente. In presenza di più siti, se realizzati con la stessa tecnologia o CMS, è possibile usare un unico WAF. Se l’obiettivo è quello di proteggere un numero elevato di siti particolarmente trafficati, con l’ausilio dei nostri esperti potrai elaborare la migliore strategia di difesa, implementando una soluzione efficace e al tempo stesso efficiente. Il Web Application Firewall è di fatto una soluzione adatta a gestire correttamente I rischi derivanti dalle minacce informatiche, consentendo di proteggere I processi e le risorse aziendali.
  • 7. 7 Si può aumentare ulteriormente il livello di sicurezza e rilevare anche gli attacchi che sfruttano “problemi logici” nelle tue applicazioni? E’ possibile intervenire prima che un utente malevolo li utilizzi a suo vantaggio? Esegui sempre un Test di Sicurezza e quindi un Security Assessment [4] dei tuoi asset Aziendali prima di attivare altri strumenti tecnologici capaci di proteggere i sistemi, le reti e i dati dai cybercriminali. Perchè questa fase iniziale è così importante? La tua applicazione Web potrebbe essere afflitta da problemi “logici” che possono essere sfruttati da un hacker per sferrare un attacco che non utilizza nessun pattern associabile ad attività malevoli.
  • 8. 8 Quali sono I possibili scenari di attacco che possono fare leva su tali problemi? Tra i possibili casi reali di intrusioni, c’è l'eventualità che tra i tuoi Javascript ci siano riferimenti a servizi di storage configurati in maniera errata e che permettono ad un attacker di leggere/scrivere vostri dati sensibili. Anche un servizio differente dal Web potrebbe fornire validi vettori di attacco, come ad esempio un server DNS in cui sono configurati domini di terzi livello che puntano a server/servizi dismessi e che permettono ad un attacker di impersonare la tua società con attacchi di tipo “subdomain takeover” [5]. Inoltre, sono frequenti problemi con sessioni non invalidate correttamente, oppure di funzionalita’ che possono comportare perdite economiche (come il molteplice utilizzo di uno stesso “Codice Sconto” oppure l’alterazione del prezzo di acquisto di un prodotto).
  • 9. 9 Riferimenti: [1] “SQL Injection” at https://csirt.gov.it/glossario/101 [2] “La piramide di Maslow delle vulnerabilità informatiche” at https://blog.seeweb.it/piramide-maslow-vulnerabilita-informatiche/ [3] “Remote Code Execution” at https://csirt.gov.it/glossario/117 [4] “Security Assessment” at https://blog.seeweb.it/wp-content/uploads/2022/02/Flyer_Quick_Security_Assessment.pdf [5] “Subdomain takeovers” at https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers Link utili: Pagina Web del prodotto: www.seeweb.it/prodotti/cloud-appliance/web-application-firewall Flyer in formato PDF: https://www.seeweb.it/files/Flyer_Web_Application_Firewall.pdf