Bagikan melalui


Tinjauan perlindungan bot pada Azure Web Application Firewall di Azure Application Gateway

Sekitar 20% dari semua lalu lintas Internet berasal dari bot jahat. Mereka melakukan hal-hal seperti mengorek, memindai, dan mencari kerentanan di aplikasi web Anda. Ketika bot ini dihentikan di Web Application Firewall (WAF), mereka tidak dapat menyerang Anda. Mereka juga tidak dapat menggunakan sumber daya dan layanan Anda, seperti backend dan infrastruktur dasar lainnya.

Anda dapat mengaktifkan peraturan perlindungan bot terkelola yang ditetapkan agar WAF Anda memblokir atau mencatat permintaan dari alamat IP berbahaya yang diketahui. Alamat IP bersumber dari umpan Intelijen Microsoft Threat Intelligence. Microsoft Intelligent Security Graph mendukung inteligensi ancaman Microsoft dan digunakan oleh beberapa layanan termasuk Pertahanan Microsoft untuk Cloud.

Nota

Ruleset Perlindungan Bot hanya didukung di cloud publik Azure, Azure Tiongkok, dan Azure US Government.

Gunakan dengan set aturan OWASP

Anda dapat menggunakan seperangkat aturan Perlindungan Bot bersama salah satu seperangkat aturan OWASP dengan SKU Application Gateway WAF v2. Hanya satu set aturan OWASP yang dapat digunakan pada waktu tertentu. Kumpulan aturan perlindungan bot berisi aturan lain yang muncul dalam set aturannya sendiri. Ini berjudul Microsoft_BotManagerRuleSet_1.1, dan Anda dapat mengaktifkan atau menonaktifkannya seperti aturan OWASP lainnya.

Cuplikan layar memperlihatkan kumpulan aturan perlindungan bot.

Pembaruan peraturan

Kumpulan aturan mitigasi bot dari daftar alamat IP buruk yang diketahui diperbarui beberapa kali per hari dari umpan intelijen ancaman dari Microsoft agar tetap sinkron dengan bot. Aplikasi web Anda terus dilindungi bahkan saat vektor serangan bot berubah.

Contoh log

Berikut adalah contoh entri log untuk perlindungan bot:

{
        "timeStamp": "0000-00-00T00:00:00+00:00",
            "resourceId": "appgw",
            "operationName": "ApplicationGatewayFirewall",
            "category": "ApplicationGatewayFirewallLog",
            "properties": {
            "instanceId": "vm1",
                "clientIp": "1.2.3.4",
                "requestUri": "/hello.php?arg1=aaaaaaabccc",
                "ruleSetType": "MicrosoftBotProtection",
                "message": "IPReputationTriggered",
                "action": "Blocked",
                "hostname": "example.com",
                "transactionId": "abc",
                "policyId": "waf policy 1",
                "policyScope": "Global",
                "policyScopeName": "Default Policy",
                "engine": "Azwaf"
        }
    }

Langkah berikutnya