Freigeben über


Konfigurieren von Cloudflare Web Application Firewall mit Microsoft Entra External ID

In diesem Artikel erfahren Sie, wie Sie cloudflare Web Application Firewall (Cloudflare WAF) konfigurieren, um Ihre Organisation vor Angriffen wie verteilten Denial of Service (DDoS), böswilligen Bots, Open Worldwide Application Security Project (OWASP) Top-10 Sicherheitsrisiken und anderen zu schützen.

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Erfahren Sie mehr über Mandanten und das Sichern von Apps für Verbrauchende und Kundschaft mit Microsoft Entra External ID.

Beschreibung des Szenarios

  • Microsoft Entra External ID-Mandant: Der Identitätsanbieter (IdP) und Autorisierungsserver, der Benutzeranmeldeinformationen mit benutzerdefinierten Richtlinien überprüft, die für den Mandanten definiert sind.
  • Azure Front Door: Aktiviert benutzerdefinierte URL-Domänen für Microsoft Entra External ID. Der Datenverkehr zu benutzerdefinierten URL-Domänen wird über Cloudflare WAF geleitet, geht dann an AFD und anschließend an den Microsoft Entra External ID-Mandanten.
  • Cloudflare WAF: Sicherheitskontrollen zum Schutz des Datenverkehrs zum Autorisierungsserver.

Aktivieren benutzerdefinierter URL-Domänen

Der erste Schritt besteht darin, benutzerdefinierte Domänen mit AFD zu aktivieren. Verwenden Sie die Anweisungen in Aktivieren von benutzerdefinierten URL-Domänen für Apps in externen Mandanten (Vorschau).

Erstellen eines Cloudflare-Kontos

  1. Gehen Sie zu Cloudflare.com/pläne, um ein Konto zu erstellen.
  2. Um WAF zu aktivieren, wählen Sie auf der Registerkarte Anwendungsdienste die Option Pro.

Konfigurieren des Domänennamenservers (DNS)

Aktivieren Sie WAF für eine Domäne.

  1. Aktivieren Sie in der DNS-Konsole für CNAME die Proxyeinstellung.

    Screenshot der CNAME-Optionen.

  2. Wählen Sie unter DNS für Proxystatus die Option Proxied.

  3. Der Status wird orange.

    Screenshot: Status „Mit Proxy“

Cloudflare-Sicherheitskontrollen

Für einen optimalen Schutz empfehlen wir Ihnen, Cloudflare-Sicherheitskontrollen zu aktivieren.

DDoS-Schutz

  1. Wechseln Sie zum Cloudflare-Dashboard.

  2. Erweitern Sie den Sicherheitsabschnitt.

  3. Wählen Sie DDoS aus.

  4. Die Meldung wird angezeigt.

    Screenshot der DDoS Protection-Mitteilung.

Bot-Schutz

  1. Wechseln Sie zum Cloudflare-Dashboard.

  2. Erweitern Sie den Sicherheitsabschnitt.

  3. Wählen Sie unter Super Bot-Kampfmodus konfigurieren für Definitiv automatisiert die Option Blockieren.

  4. Für Wahrscheinlich automatisiert wählen Sie Verwaltete Herausforderung.

  5. Für Überprüfte Bots wählen Sie Zulassen.

    Screenshot der Bot-Schutzoptionen.

Firewallregeln: Datenverkehr aus dem Tor-Netzwerk

Es wird empfohlen, den Datenverkehr zu blockieren, der aus dem Tor-Proxynetzwerk stammt, es sei denn, Ihre Organisation muss den Datenverkehr unterstützen.

Hinweis

Wenn Sie den Tor-Datenverkehr nicht blockieren können, wählen Sie Interaktive Herausforderung, nicht Blockieren.

Blockieren des Datenverkehrs aus dem Tor-Netzwerk

  1. Wechseln Sie zum Cloudflare-Dashboard.

  2. Erweitern Sie den Sicherheitsabschnitt.

  3. Wählen Sie WAF.

  4. Wählen Sie Regel erstellen aus.

  5. Geben Sie für Regelname einen entsprechenden Namen ein.

  6. Für Wenn eingehende Anfragen übereinstimmen, für Feld, wählen Sie Kontinent.

  7. Für Operator, wählen Sie ist gleich.

  8. Für Wert, wählen Sie Tor.

  9. Wählen Sie für Dann folgende Maßnahmen ergreifen die Option Blockieren.

  10. Für Platzieren bei wählen Sie Erste.

  11. Klicken Sie auf Bereitstellen.

    Screenshot, der den Dialog „Regel erstellen“ zeigt.

Hinweis

Sie können benutzerdefinierte HTML-Seiten für Besuchende hinzufügen.

Firewallregeln: Datenverkehr aus Ländern oder Regionen

Es werden strenge Sicherheitskontrollen für den Datenverkehr aus Ländern oder Regionen empfohlen, in denen es unwahrscheinlich ist, dass Geschäfte getätigt werden, es sei denn, Ihre Organisation verfügt über einen geschäftlichen Grund, den Datenverkehr aus allen Ländern oder Regionen zu unterstützen.

Hinweis

Wenn Sie den Datenverkehr aus einem Land oder einer Region nicht blockieren können, wählen Sie Interaktive Herausforderung, nicht Blockieren.

Blockieren des Datenverkehrs aus Ländern oder Regionen

Für die folgenden Anweisungen können Sie benutzerdefinierte HTML-Seiten für Besuchende hinzufügen.

  1. Wechseln Sie zum Cloudflare-Dashboard.

  2. Erweitern Sie den Sicherheitsabschnitt.

  3. Wählen Sie WAF.

  4. Wählen Sie Regel erstellen aus.

  5. Geben Sie für Regelname einen entsprechenden Namen ein.

  6. Für Wenn eingehende Anfragen übereinstimmen, für Feld, wählen Sie Land oder Kontinent.

  7. Für Operator, wählen Sie ist gleich.

  8. Wählen Sie für Wert das zu blockierende Land oder den Kontinent.

  9. Wählen Sie für Dann folgende Maßnahmen ergreifen die Option Blockieren.

  10. Für Platzieren bei wählen Sie Zuletzt.

  11. Klicken Sie auf Bereitstellen.

    Screenshot des Namensfelds im Dialogfeld „Regel erstellen“.

OWASP und verwaltete Regelsätze

  1. Wählen Sie Verwaltete Regeln aus.

  2. Für Von Cloudflare verwalteter Regelsatz, wählen Sie Aktiviert.

  3. Für Cloudflare OWASP Core-Regelsatz, wählen Sie Aktiviert.

    Screenshot der Regelsätze.

Nächste Schritte