Azure Front Door 上的 Azure Web 应用程序防火墙

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Microsoft网络

小提示:您能找到这篇{Azure Front Door 上的 Azure Web 应用程序防火墙}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure Front Door 上的 Azure Web 应用程序防火墙内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

Azure Front Door上的Azure Web应用程序防火墙(WAF)为Web应用程序提供集中保护。WAF可以防范Web服务遭到常见的恶意利用和出现漏洞。它使服务对用户高度可用,并帮助满足合规性要求。

Front Door上的WAF是一个全球性的集中式解决方案。它部署在全球各地的Azure网络边缘位置。启用了WAF的Web应用程序会检查Front Door在网络边缘传送的每个传入请求。

在恶意攻击进入虚拟网络之前,WAF会阻止这些攻击靠近攻击源。你可以获得大规模的全局保护,且不会降低性能。WAF策略可轻松链接到订阅中的任何Front Door配置文件。在几分钟内就能部署新的规则,因此可以快速响应不断变化的威胁模式。

WAF策略和规则

可以配置一个WAF策略,然后将该策略与一个或多个Front Door前端关联,以提供保护。WAF策略包含两种类型的安全规则:

客户创作的自定义规则。

托管规则集,即由Azure托管的预配置规则设置的集合。

如果两者均存在,则先处理自定义规则,然后处理托管规则集中的规则。规则由匹配条件、优先级和操作组成。支持的操作类型包括:允许、阻止、记录和重定向。可以组合托管规则和自定义规则以创建满足特定应用程序保护要求的完全自定义策略。

策略中的规则按优先顺序进行处理。“优先级”是唯一的整数,定义规则的处理顺序。整数值越小表示优先级越高,这些规则的评估顺序先于整数值较大的规则。匹配规则后,规则中定义的相应操作将应用于请求。处理此类匹配后,不再进一步处理优先级较低的规则。

Front Door交付的Web应用程序一次只能与一个WAF策略关联。但可以使用Front Door配置,且无需将其与任何WAF策略关联。如果WAF策略存在,它将复制到所有边缘位置,以确保全球的安全策略保持一致。

WAF模式

WAF策略可配置为在以下两种推广哪里好模式下运行:

检测模式:在检测模式下运行时,WAF除进行监视并将请求及其匹配的WAF规则记录到WAF日志中以外,不会执行任何其他操作。可为Front Door启用日志诊断。如果使用门户,请转到“诊断”部分。

阻止模式:在阻止模式下,如果请求与规则匹配,WAF将执行指定的操作。如果找到匹配项,则不会评估优先级更低的规则。任何匹配的请求也会记录在WAF日志中。

WAF操作

如果请求匹配规则的条件,WAF客户可以选择运行其中某个操作:

允许:请求通过WAF传递并转发到后端。没有其他优先级较低的规则可以阻止此请求。

阻止:请求受阻,WAF将响应发送到客户端,且不会将请求转发到后端。

记录:请求记录在WAF日志中,且WAF继续评估优先级较低的规则。

重定向:WAF将请求重定向到指定的URI。指定的URI是策略级别设置。配置后,与“重定向”操作匹配的所有请求都将发送到该URI。

WAF规则

WAF策略可以由安全规则(由客户创作的自定义规则)和托管规则集(由Azu品牌营销数字化re托管的预配置规则集)这两种类型组成。

自定义创作规则

可按如下方式配置自定义规则WAF:

IP允许列表和阻止列表:可以基于客户端IP地址列表或IP地址范围来控制对Web应用程序的访问。支持IPv4和IPv6地址类型。可将此列表配置为阻止或允许源IP与列表中的IP匹配的请求。

基于地理位置的访问控制:可以基于与客户端IP地址相关联的国家/地区代码来控制对Web应用程序的访问。

基于HTTP参数的访问控制:可使规则基于HTTP/HTTPS请求参数中的字符串匹配项。例如,查询字符串、POST参数、请求URI、请求标头和请求正文。



基于请求方法的访问控制:使规则基于请求的HTTP请求方法。例如GET、PUT或HEAD。

大小约束:可使规则基于请求的特定部分(例如查询字符串、URI或请求正文)的长度。

速率限制规则:速率控制规则用于限制任何客户端IP发出的异常高的流量。对于客户端IP在一分钟内允许的Web请求数,可以配置一个阈值。此规则与基于IP列表的允许/阻止自定义规则不同,后者允许或阻止客户端IP的所有请求。速率限制可以与其他匹配条件(例如用于粒度速率控制的HTTP(S)参数匹配)结合使用。

Azure托管的规则集

Azure托管的规则集可轻松针对一组常见的安全威胁来部署保护。由于此类规则集由Azure托管,因此这些规则会根据需要进行更新以预防新的攻击签名。Azure托管的默认规则集包含针对以下威胁类别的规则:

跨站点脚本

Java攻击

本地文件包含

PHP注入攻击

远程命令执行

远程文件包含

会话固定

SQL注入保护

协议攻击者

将新的攻击签名添加到规则集时,默认规则集的版本号将递增。默认规则集在WAF策略的检测模式下默认启用。可以禁用或启用默认规则集内的各个规则以满足应用程序要求。还可以根据规则设置特定操作(允许/阻止/重定向/记录)。

有时你可能需要忽略WAF评估中的某些请求属性。一个常见的例子是用于身份验证的Active Directory插入令牌。可以为托管规则、规则组或整个规则集配置排除列表。

默认操作为“阻止”。此外,如果想要绕过默认规则集中的任何预配置规则,可以在同一WAF策略中配置自定义规则。

在评估默认规则集中的规则之前,自定义规则始终适用。如果请求与某个自定义规则相匹配,将应用相应的规则操作。请求将被阻止,或通过后端传递。不会处理任何其他自定义规则或默认规则集中的规则。还可以从WAF策略中删除默认规则集。

机器人防护规则集(预览版)

可以启用托管机器人防护规则集,以便针对来自已知机器人类别的请求执行自定义操作。

支持三种机器人类别:“不良”、“良好”和“未知”。机器人签名由WAF平台管理和动态更新。

不良的机器人包括来自恶意IP地址的机器人,以及伪造了其身份的机器人。恶意IP地址源自于Microsoft威胁情报源,每小时更新一次。Intelligent Security Graph为信息流广告示例Microsoft威胁智能助力,它已得到Azure安全中心等多项服务的运用。

善意机器人包括经过验证的搜索引擎。“未知”类别包括将自身标识为机器人的其他机器人组。例如市场分析器、源提取器和数据收集代理。

未知的机器人是通过已发布的用户代理分类的,未经过附加的验证。可为不同类型的机器人设置自定义的阻止、允许、记录或重定向操作。



重要

机器人防护规则集当前为公共预览版,并提供预览版服务级别协议。某些功能可能不受支持或者受限。有关详细信息,请参阅Microsoft Azure预览版补充使用条款。

如果启用了机器人防护,则与机器人规则匹配的传入请求将记录在FrontdoorWebApplicationFirewallLog日志中。可从存储帐户、事件中心或日志分析访问WAF日志。

配置

可以使用Azure门户、REST API、Azure资源管理器模板和Azure PowerShell来配置和部署所有WAF规则类型。

监视

在Front Door监视WAF与Azure Monitor集成,以便跟踪警报并轻松监视流量趋势。

Azure Front Door 上的 Azure Web 应用程序防火墙

上一篇:什么是 Azure 应用程序网关上的 Azure Web 应用程序
下一篇:在开始领英(Linkedin)营销前,你需要先看看这些


版权声明:以上主题为“Azure Front Door 上的 Azure Web 应用程序防火墙"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    Azure Front Door 上的 Azure Web 应用程序防火墙
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“Azure Front Door 上的 Azure Web 应用程序防火墙”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure Front Door 上的 Azure Web 应用程序防火墙的相关事宜。

关键词:Azure,Front,Door,上的,Azure,W

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号