Perguntas frequentes para a Firewall de Aplicações Web Azure na Gateway de Aplicação

Este artigo responde a perguntas comuns sobre a Azure Firewall de Aplicações Web (WAF) sobre Gateway de Aplicação funcionalidades e funcionalidades.

O que é Azure WAF?

Azure WAF é uma firewall de aplicação web que ajuda a proteger as suas aplicações web de ameaças comuns, tais como injeção de SQL, scripts de sites cruzados e outras explorações web. Pode definir uma política de WAF que consiste numa combinação de regras personalizadas e geridas para controlar o acesso às suas aplicações web.

Uma política Azure WAF pode ser aplicada a aplicações web hospedadas em Gateway de Aplicação ou Portas Frontais Azure.

Quais as funcionalidades que o WAF SKU suporta?

O WAF SKU suporta todas as funcionalidades disponíveis no SKU Standard.

Como devo proceder para monitor WAF?

Monitorize a WAF através de registo de diagnóstico. Para obter mais informações, consulte o registo de diagnóstico e as métricas para Gateway de Aplicação.

O modo de deteção bloqueia o tráfego?

N.º O modo de deteção apenas regista o tráfego que aciona uma regra WAF.

Posso personalizar as regras da WAF?

Sim. Para obter mais informações, consulte personalizar grupos e regras de regras WAF.

Quais as regras atualmente disponíveis para a WAF?

A WAF suporta atualmente o CRS 3.2, 3.1 e 3.0. Estas regras fornecem segurança de base contra a maioria das 10 principais vulnerabilidades que o Open Web Application Security Project (OWASP) identifica:

  • Proteção contra injeção de SQL
  • Proteção de scripts cross-site
  • Proteção contra ataques comuns da web, tais como injeção de comando, pedido HTTP contrabando, divisão de resposta HTTP e ataque de inclusão de ficheiros remotos
  • Proteção contra violações de protocolo HTTP
  • Proteção contra anomalias de protocolo HTTP, como agente de utilizador de anfitrião e cabeçalhos de aceitação em falta
  • Prevenção de contra bots, crawlers e scanners
  • Deteção de configurações comuns de aplicações (isto é, Apache, IIS, e assim por diante)

Para mais informações, consulte as 10 principais vulnerabilidades da OWASP.

O CRS 2.2.9 já não é apoiado para novas políticas da WAF. Recomendamos que atualize para a versão mais recente do CRS.

Que tipos de conteúdo suportam o WAF?

Gateway de Aplicação a WAF suporta os seguintes tipos de conteúdo para regras geridas:

  • application/json
  • aplicação/xml
  • aplicação/x-www-form-urlencoded
  • multiparte/dados de formulários

E para regras personalizadas:

  • aplicação/x-www-form-urlencoded
  • aplicação/sabão+xml, aplicação/xml, texto/xml
  • application/json
  • multiparte/dados de formulários

A WAF suporta a proteção DDoS?

Sim. Pode ativar a proteção DDoS na rede virtual onde o gateway de aplicações é implantado. Esta definição garante que o serviço Azure DDoS Protection também protege o gateway virtual IP (VIP).

A WAF armazena os dados dos clientes?

Não, a WAF não armazena os dados dos clientes.

Como funciona o Azure WAF com WebSockets?

Gateway de Aplicação do Azure suporta de forma nativa o WebSocket. WebSocket em Azure WAF em Gateway de Aplicação do Azure não requer qualquer configuração adicional para funcionar. No entanto, o tráfego WebSocket não é inspecionado pela WAF. Após o aperto de mão inicial entre cliente e servidor, a troca de dados entre cliente e servidor pode ser de qualquer formato, por exemplo binário ou encriptado. Assim, a Azure WAF nem sempre pode analisar os dados, apenas funciona como um representante de passagem para os dados.

Para mais informações, consulte a visão geral do suporte do WebSocket em Gateway de Aplicação.

Passos seguintes