Olvasás angol nyelven

Megosztás a következőn keresztül:


Az Azure Web Application Firewall Azure-alkalmazás Gateway-robotok védelmének áttekintése

Az internetes forgalom körülbelül 20%-a rossz robotoktól származik. Olyan műveleteket végeznek, mint a lekaparás, a vizsgálat és a biztonsági rések keresése a webalkalmazásban. Ha ezek a robotok le vannak állítva a webalkalmazási tűzfalnál (WAF), akkor nem tudják megtámadni Önt. Nem tudják használni az erőforrásokat és a szolgáltatásokat, például a háttérrendszereket és más mögöttes infrastruktúrát.

A WAF esetében engedélyezhet egy felügyelt robotvédelmi szabálykészletet, amely blokkolja vagy naplózza az ismert kártékony IP-címekről érkező kéréseket. Az IP-címek forrása a Microsoft fenyegetésfelderítő hírcsatornája. Az Intelligent Security Graph a Microsoft fenyegetésintelligencia-funkcióit használja, és több szolgáltatás, köztük a Felhőhöz készült Microsoft Defender is használja.

Használat OWASP-szabálykészletekkel

Az Application Gateway WAF v2 termékváltozatával az OWASP-szabálykészletek mellett a Bot Protection-szabálykészletet is használhatja. Egy adott időpontban csak egyetlen OWASP-szabálykészlet használható. A robotvédelmi szabálykészlet egy másik szabályt tartalmaz, amely a saját szabálykészletében jelenik meg. A cím Microsoft_BotManagerRuleSet_1.1, és a többi OWASP-szabályhoz hasonlóan engedélyezheti vagy letilthatja.

Képernyőkép a robotvédelmi szabálykészletről.

Szabálykészlet frissítése

A robotalapú kárenyhítési szabálykészlet kártékony IP-címeket tartalmazó listája naponta többször frissül a Microsoft fenyegetésfelderítő hírcsatornájából, hogy szinkronban maradjon a robotokkal. Webalkalmazásainak védelme folyamatosan biztosított, még akkor is, ha a robotok támadási vektorai módosulnak.

Példa naplóra

Íme egy példa naplóbejegyzés a robotvédelemhez:

{
        "timeStamp": "0000-00-00T00:00:00+00:00",
            "resourceId": "appgw",
            "operationName": "ApplicationGatewayFirewall",
            "category": "ApplicationGatewayFirewallLog",
            "properties": {
            "instanceId": "vm1",
                "clientIp": "1.2.3.4",
                "requestUri": "/hello.php?arg1=aaaaaaabccc",
                "ruleSetType": "MicrosoftBotProtection",
                "message": "IPReputationTriggered",
                "action": "Blocked",
                "hostname": "example.com",
                "transactionId": "abc",
                "policyId": "waf policy 1",
                "policyScope": "Global",
                "policyScopeName": "Default Policy",
                "engine": "Azwaf"
        }
    }

Következő lépések