Menerapkan Web Application Firewall
- 7 menit
Web Application Firewall (WAF) memberikan perlindungan terpusat terhadap aplikasi web Anda dari eksploitasi dan kerentanan umum. Injeksi SQL dan scripting lintas situs adalah salah satu serangan yang paling umum.
Mencegah serangan dalam kode aplikasi sangat menantang. Pencegahan dapat memerlukan pemeliharaan, patching, dan pemantauan yang ketat di beberapa lapisan aplikasi. WAF terpusat membantu menyederhanakan manajemen keamanan. WAF juga memberi administrator aplikasi jaminan perlindungan yang lebih baik terhadap ancaman dan gangguan. Solusi WAF dapat bereaksi terhadap ancaman keamanan lebih cepat dengan melakukan patching terpusat terhadap kerentanan yang diketahui, bukan mengamankan setiap aplikasi web secara terpisah.
Mode kebijakan Web Application Firewall
Ada dua mode kebijakan WAF: Deteksi dan Pencegahan. Secara default, kebijakan WAF berada dalam mode Deteksi. Dalam mode Deteksi, WAF tidak memblokir permintaan apa pun. Sebagai gantinya, permintaan yang cocok dengan aturan WAF dicatat. Dalam mode Pencegahan, permintaan yang cocok dengan aturan diblokir dan dicatat.
Web Application Firewall berfungsi dengan Application Gateway, Azure Front Door Service, dan Azure CDN Service.
Seperangkat aturan, grup aturan, dan aturan terkelola Microsoft
Azure Web Application Firewall menggagalkan eksploitasi yang diketahui dengan menerapkan aturan untuk permintaan HTTP/HTTPS masuk pada aplikasi. Aturan dirancang untuk mengenali dan mencegah ancaman tertentu.
Aturan yang digunakan Azure Web Application Firewall untuk mendeteksi dan memblokir kerentanan umum sebagian besar adalah aturan terkelola yang termasuk dalam berbagai grup aturan. Setiap grup aturan adalah kumpulan aturan, dan seperangkat aturan terkelola adalah kumpulan grup aturan. Seperangkat aturan terkelola mencakup grup aturan berbasis Inteligensi Ancaman Microsoft, grup aturan CVE (Common Vulnerabilities and Exposures), dan grup aturan inti (CRS). Ancaman umum yang diperiksa WAF adalah:
- Pembuatan skrip lintas situs. Pelaku ancaman menggunakan aplikasi web untuk mengirim kode berbahaya ke browser web pengguna lain.
- Penyertaan file lokal. Penyerang mengeksploitasi kerentanan dalam cara server menangani pernyataan include, paling sering dalam skrip PHP.
- Serangan injeksi PHP. Penyerang menyisipkan teks yang dikonfigurasi khusus untuk mengelabui server agar menjalankan perintah PHP.
- Eksekusi perintah jarak jauh. Penyerang mengelabui server untuk menjalankan perintah yang terkait dengan sistem operasi server.
- Fiksasi sesi. Penyerang mengeksploitasi kerentanan aplikasi web yang memungkinkan penyerang untuk mendapatkan ID sesi yang valid.
- Perlindungan injeksi SQL. Di bidang formulir web, penyerang menyisipkan teks (atau "menyuntikkan") yang dikonfigurasi khusus untuk mengelabui server agar menjalankan perintah SQL.
- Penyerang protokol. Penyerang menyisipkan teks yang dikonfigurasi secara khusus ke header permintaan HTTP/HTTPS.
Petunjuk / Saran
Pelajari selengkapnya tentang Web Application Firewall dalam modul Pengenalan Azure Web Application Firewall .