Azure Web Application Firewall az Azure Content Delivery Networken a Microsofttól
A Microsoft azure-beli Tartalomkézbesítési hálózatán (CDN) futó Azure Web Application Firewall (WAF) központi védelmet nyújt a webes tartalom számára. A WAF védi a webszolgáltatásokat a gyakori biztonsági résekkel és biztonsági résekkel szemben. A szolgáltatás magas rendelkezésre állású marad a felhasználók számára, és segít megfelelni a megfelelőségi követelményeknek.
Fontos
A Microsoft előzetes verziójából származó Azure WAF az Azure CDN-en már nem fogad új ügyfeleket. Az ügyfeleknek javasoljuk, hogy inkább az Azure WAF-et használják az Azure Front Dooron . A meglévő CDN WAF-ügyfelek előzetes verziójú szolgáltatásiszint-szerződéssel vannak ellátva. Előfordulhat, hogy néhány funkció nem támogatott, vagy korlátozott képességekkel rendelkezik. A részleteket lásd: Kiegészítő használati feltételek a Microsoft Azure előzetes verziójú termékeihez.
Az Azure CDN-en futó WAF egy globális és központosított megoldás. Az azure-beli hálózati peremhálózati helyeken van üzembe helyezve világszerte. A WAF a támadási források közelében leállítja a rosszindulatú támadásokat, mielőtt elérnék az Ön forrását. Globális védelmet kaphat a teljesítmény feláldozása nélkül.
A WAF-szabályzatok egyszerűen hivatkoznak az előfizetés bármely CDN-végpontjához. Az új szabályok perceken belül üzembe helyezhetők, így gyorsan reagálhat a változó fenyegetésmintákra.
WAF-szabályzat és szabályok
Konfigurálhat egy WAF-szabályzatot, és társíthatja ezt a házirendet egy vagy több CDN-végponthoz a védelem érdekében. A WAF-szabályzatok kétféle biztonsági szabályból állnak:
létrehozható egyéni szabályok.
felügyelt szabálykészletek, amelyek az Azure által felügyelt előre konfigurált szabályok gyűjteményei.
Ha mindkettő jelen van, az egyéni szabályok feldolgozása a szabályok felügyelt szabálykészletben való feldolgozása előtt történik. A szabály egyezés feltételből, prioritásból és műveletből áll. A támogatott művelettípusok a következők: ENGEDÉLYEZÉS, BLOKK, NAPLÓ és ÁTIRÁNYÍTÁS. Felügyelt és egyéni szabályok kombinálásával teljesen testre szabott szabályzatot hozhat létre, amely megfelel az adott alkalmazásvédelmi követelményeknek.
A szabályzaton belüli szabályok feldolgozása prioritási sorrendben történik. A prioritás egy egyedi szám, amely meghatározza a feldolgozandó szabályok sorrendjét. A kisebb számok nagyobb prioritást élveznek, és ezeket a szabályokat a nagyobb értékű szabályok előtt értékeli ki a rendszer. A szabály egyeztetése után a rendszer a szabályban definiált megfelelő műveletet alkalmazza a kérelemre. Az ilyen egyezés feldolgozása után az alacsonyabb prioritású szabályok feldolgozása nem történik meg tovább.
Az Azure CDN-en üzemeltetett webalkalmazásokhoz egyszerre csak egy WAF-szabályzat társítható. A CDN-végpontok azonban anélkül is rendelkezhetnek, hogy waf-szabályzatok társítanák hozzá. Ha waf-szabályzat van jelen, a rendszer replikálja az összes peremhálózati helyre, hogy egységes biztonsági szabályzatokat biztosítson világszerte.
WAF-módok
A WAF-szabályzat úgy konfigurálható, hogy az alábbi két módban fusson:
Észlelési mód: Észlelési módban való futtatáskor a WAF nem hajt végre más műveleteket, csak figyeli és naplózza a kérést és annak egyező WAF-szabályát a WAF-naplókban. Bekapcsolhatja a CDN naplózási diagnosztikáit. A portál használatakor lépjen a Diagnosztika szakaszra.
Megelőzési mód: Megelőzési módban a WAF végrehajtja a megadott műveletet, ha egy kérés megfelel egy szabálynak. Ha talál egyezést, a rendszer nem értékeli ki az alacsonyabb prioritású további szabályokat. Az egyeztetett kérések a WAF-naplókba is bekerülnek.
WAF-műveletek
A következő műveletek közül választhat, ha egy kérelem megfelel egy szabály feltételeinek:
- Engedélyezés: A kérelem áthalad a WAF-on, és a háttérrendszerbe továbbítja. A kérést további alacsonyabb prioritású szabályok nem blokkolhatják.
- Blokk: A kérés le van tiltva, és a WAF választ küld az ügyfélnek anélkül, hogy továbbítanák a kérést a háttérrendszernek.
- Napló: A kérés a WAF-naplókban van naplózva, és a WAF továbbra is kiértékeli az alacsonyabb prioritású szabályokat.
- Átirányítás: A WAF átirányítja a kérést a megadott URI-ba. A megadott URI egy szabályzatszint-beállítás. A konfigurálás után a rendszer az átirányítási műveletnek megfelelő összes kérést elküldi az adott URI-nak.
WAF-szabályok
A WAF-szabályzatok kétféle biztonsági szabályból állhatnak:
- egyéni szabályok: saját maga létrehozható szabályok.
- felügyelt szabálykészletek: Az Azure által felügyelt előre konfigurált szabálykészlet, amelyet engedélyezhet.
Egyéni szabályok
Az egyéni szabályok megegyezhetnek a szabályokkal és a sebességszabályozási szabályokkal.
A következő egyéni egyeztetési szabályokat konfigurálhatja:
IP-engedélyezési lista és tiltólista: A webalkalmazásokhoz való hozzáférést az ügyfél IP-címeinek vagy IP-címtartományainak listája alapján szabályozhatja. Az IPv4 és az IPv6 címtípus is támogatott. Az IP-listaszabályok az X-Forwarded-For kérelemfejlécben található RemoteAddress IP-címet használják, nem pedig a WAF által látott SocketAddresst. Az IP-listák úgy konfigurálhatók, hogy letiltsa vagy engedélyezze azokat a kéréseket, amelyekben a RemoteAddress IP-címe megegyezik a listában szereplő IP-címmel. Ha a WAF által látott forrás IP-címmel kapcsolatos kérések letiltására van szükség, például a proxykiszolgáló címére, ha a felhasználó proxy mögött van, akkor az Azure Front Door standard vagy prémium szintű rétegeit kell használnia. További információ: IP-korlátozási szabály konfigurálása webalkalmazási tűzfallal az Azure Front Doorhoz .
Földrajzi alapú hozzáférés-vezérlés: A webalkalmazásokhoz való hozzáférést az ügyfél IP-címéhez társított országkód alapján szabályozhatja.
HTTP-paramétereken alapuló hozzáférés-vezérlés: A http-/HTTPS-kérési paraméterekben sztringek egyezésére vonatkozó szabályokat alapozza. Lekérdezési sztringek, POST args, Request URI, Request Header és Request Body.
Kérelemmetódus-alapú hozzáférés-vezérlés: A szabályokat a kérelem HTTP-kérési metódusára alapozza. Például GET, PUT vagy HEAD.
Méretkorlátozás: A szabályokat a kérelem adott részeinek hosszára, például lekérdezési sztringre, URI-ra vagy kérelemtörzsre alapozhatja.
A sebességszabályozási szabály bármilyen ügyfél IP-címről korlátozza a rendellenesen magas forgalmat.
- Sebességkorlátozó szabályok: Egy perc alatt konfigurálhat küszöbértéket az ügyfél IP-címéről engedélyezett webkérelmek száma alapján. Ez a szabály különbözik az IP-listaalapú engedélyezési/blokkolási egyéni szabálytól, amely az összes kérést engedélyezi vagy letiltja egy ügyfél IP-címéről. A sebességkorlátok kombinálhatók több egyezési feltétellel, például HTTP(S) paraméteregyezéssel a részletes sebességszabályozáshoz.
Azure által felügyelt szabálykészletek
Az Azure által felügyelt szabálykészletek egyszerű módot nyújtanak a gyakori biztonsági fenyegetések elleni védelem üzembe helyezésére. Mivel az Azure kezeli ezeket a szabálykészleteket, a szabályok szükség szerint frissülnek az új támadási aláírások elleni védelem érdekében. Az Azure által felügyelt alapértelmezett szabálykészlet a következő fenyegetéskategóriákra vonatkozó szabályokat tartalmaz:
- Webhelyek közötti, szkriptalapú támadás
- Java-támadások
- Helyi fájlbefoglalás
- PHP-injektálási támadások
- Távoli parancsvégrehajtás
- Távolifájl-beszúrás
- Munkamenet-javítás
- SQL-injektálás elleni védelem
- Protokoll támadói
Az alapértelmezett szabálykészlet verziószáma növekszik, amikor új támadási aláírásokat ad hozzá a szabálykészlethez. Az alapértelmezett szabálykészlet alapértelmezés szerint engedélyezve van észlelési módban a WAF-házirendekben. Az alapértelmezett szabálykészleten belül letilthatja vagy engedélyezheti az egyes szabályokat, hogy megfeleljenek az alkalmazás követelményeinek. Szabályonként meghatározott műveleteket (ALLOW/BLOCK/REDIRECT/LOG) is beállíthat. A felügyelt alapértelmezett szabálykészlet alapértelmezett művelete a Letiltás.
Az alapértelmezett szabálykészlet szabályainak kiértékelése előtt mindig egyéni szabályok lesznek alkalmazva. Ha egy kérelem egyezik egy egyéni szabálysal, a rendszer alkalmazza a megfelelő szabályműveletet. A kérés le van tiltva, vagy továbbítva van a háttérrendszernek. Nincs más egyéni szabály vagy az alapértelmezett szabálykészlet szabályainak feldolgozása. Az alapértelmezett szabálykészletet a WAF-szabályzatokból is eltávolíthatja.
Konfiguráció
Az összes WAF-szabálytípust konfigurálhatja és telepítheti az Azure Portal, a REST API-k, az Azure Resource Manager-sablonok és az Azure PowerShell használatával.
Figyelés
A WAF CDN-sel való monitorozása integrálva van az Azure Monitorral a riasztások nyomon követése és a forgalmi trendek egyszerű monitorozása érdekében.