Partilhar via


Personalizar regras de Firewall de Aplicações Web com o portal do Azure

O Gateway de Aplicação do Azure Firewall de Aplicações Web (WAF) fornece proteção para aplicações Web. Estas proteções são fornecidas pelo Conjunto de Regras Principais (CRS) do Open Web Application Security Project (OWASP). Algumas regras podem causar falsos positivos e bloquear o tráfego real. Por este motivo, Gateway de Aplicação fornece a capacidade de personalizar grupos de regras e regras. Para obter mais informações sobre os grupos de regras e regras específicos, veja Lista de Firewall de Aplicações Web regras e grupos de regras crS.

Nota

Se o gateway de aplicação não estiver a utilizar a camada WAF, a opção para atualizar o gateway de aplicação para a camada WAF é apresentada no painel direito.

Ativar WAF

Ver grupos e regras de regras

Para ver grupos de regras e regras

  1. Navegue até ao gateway de aplicação e, em seguida, selecione Firewall de aplicações Web.

  2. Selecione a política waf.

  3. Selecione Regras Geridas.

    Esta vista mostra uma tabela na página de todos os grupos de regras fornecidos com o conjunto de regras escolhido. Todas as caixas de verificação da regra estão selecionadas.

Desativar grupos de regras e regras

Importante

Tenha cuidado ao desativar quaisquer grupos de regras ou regras. Isto pode expô-lo a riscos de segurança acrescidos. A classificação de anomalias não é incrementada e não ocorre nenhum registo para regras desativadas.

Para desativar grupos de regras ou regras específicas

  1. Procure as regras ou grupos de regras que pretende desativar.
  2. Selecione as caixas de verificação das regras que pretende desativar.
  3. Selecione a ação na parte superior da página (ativar/desativar) para as regras selecionadas.
  4. Selecione Guardar. Guardar regras desativadas

Regras obrigatórias

A lista seguinte contém condições que fazem com que a WAF bloqueie o pedido enquanto estiver no Modo de Prevenção. No Modo de Deteção, são registados como exceções.

Estes não podem ser configurados ou desativados:

  • A falha ao analisar o corpo do pedido resulta no bloqueio do pedido, a menos que a inspeção do corpo esteja desativada (XML, JSON, dados do formulário)
  • O comprimento dos dados do corpo do pedido (sem ficheiros) é superior ao limite configurado
  • O corpo do pedido (incluindo ficheiros) é superior ao limite
  • Ocorreu um erro interno no motor WAF

CRS 3.x específico:

  • A classificação de anomalias de entrada excedeu o limiar

Passos seguintes

Depois de configurar as regras desativadas, pode aprender a ver os seus registos WAF. Para obter mais informações, veja Gateway de Aplicação diagnósticos.