Le moteur WAF (Azure Web Application Firewall) est le composant qui inspecte le trafic et détermine si une demande inclut une signature qui représente une attaque potentielle et prend des mesures appropriées en fonction de la configuration.
Nouvelle génération du moteur WAF
Le nouveau moteur WAF est un moteur propriétaire Microsoft hautement performant et évolutif qui offre des améliorations significatives par rapport au moteur WAF précédent.
Le nouveau moteur, publié avec CRS 3.2, offre les avantages suivants :
Amélioration des performances : Améliorations significatives de la latence WAF, y compris les latences POST et GET P99. Nous avons observé une réduction significative des latences P99 avec jusqu’à environ 8x de réduction des requêtes POST et environ 4x de réduction du traitement des requêtes GET.
Augmentation de la mise à l’échelle : Demandes plus élevées par seconde (RPS), avec la même puissance de calcul et la possibilité de traiter des tailles de requête plus importantes. Notre moteur de nouvelle génération peut effectuer un scale-up des RPS (jusqu’à huit fois plus) en utilisant la même puissance de calcul. De plus, il peut traiter des requêtes 16 fois plus grandes (jusqu’à 2 Mo), ce qui n’était pas possible avec le moteur précédent.
Meilleure protection : Le nouveau moteur repensé avec un traitement regex efficace offre une meilleure protection contre les attaques par déni de service RegEx (DOS) tout en conservant une expérience de latence cohérente.
Ensemble de fonctionnalités plus riche : Les nouvelles fonctionnalités et les améliorations futures sont disponibles uniquement via le nouveau moteur.
Prise en charge de nouvelles fonctionnalités
Il existe de nombreuses nouvelles fonctionnalités prises en charge uniquement dans le moteur WAF Azure. Cette API offre les fonctionnalités suivantes :
Les nouvelles fonctionnalités WAF sont publiées uniquement avec les versions ultérieures de CRS sur le nouveau moteur WAF.
Journalisation des demandes pour les règles personnalisées
Il existe une différence entre la façon dont le moteur précédent et le nouveau journal du moteur WAF effectuent des requêtes lorsqu’une règle personnalisée définit le type d’action en tant que journal.
Lorsque votre WAF s’exécute en mode prévention, le moteur précédent enregistre le type d’action de la requête comme Bloqué même si la requête est autorisée par la règle personnalisée. En mode détection, le moteur précédent enregistre le type d’action de la même requête en tant que Détecté.
En revanche, le nouveau moteur WAF enregistre le type d’action de requête en tant que Journal, que le WAF s’exécute en mode prévention ou détection.
Décrire comment Azure Web Application Firewall protège les applications web Azure contre les attaques courantes, y compris ses fonctionnalités, son déploiement ainsi que ses usages fréquents.
Démontrez les compétences nécessaires afin de mettre en œuvre des contrôles de sécurité, de maintenir la posture de sécurité d’une organisation, et d’identifier et de remédier aux vulnérabilités en matière de sécurité.
Cet article fournit une vue d’ensemble des règles personnalisées de la deuxième version (v2) du pare-feu d’applications web Azure (WAF) intégré à la passerelle Azure Application Gateway.
Cet article fournit des informations sur la configuration des listes d’exclusions du pare-feu d’applications web dans Application Gateway avec le portail Azure.
Le pare-feu d’applications web (WAF) Azure associé à Azure Policy peut aider à appliquer les normes organisationnelles et à évaluer la conformité à l’échelle des ressources WAF