Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı için en iyi yöntemler
Bu makalede, Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı kullanmaya yönelik en iyi yöntemler özetlanmaktadır.
Genel en iyi uygulamalar
Bu bölümde genel en iyi yöntemler ele alınmaktadır.
WAF'yi etkinleştirin
İnternet'e yönelik uygulamalar için bir web uygulaması güvenlik duvarını (WAF) etkinleştirmenizi ve yönetilen kuralları kullanacak şekilde yapılandırmanızı öneririz. WAF ve Microsoft tarafından yönetilen kurallar kullandığınızda, uygulamanız bir dizi saldırıdan korunur.
WAF'nizi ayarlama
WAF'nizdeki kurallar iş yükünüz için ayarlanmalıdır. WAF'nizi ayarlamazsanız, izin verilmesi gereken istekleri yanlışlıkla engelleyebilir. Ayarlama, hatalı pozitif algılamaları azaltmak için kural dışlamaları oluşturmayı içerebilir.
WAF'nizi ayarlarken algılama modunu kullanmayı göz önünde bulundurun. Bu mod istekleri ve WAF'nin normalde gerçekleştireceği eylemleri günlüğe kaydeder, ancak aslında trafiği engellemez.
Daha fazla bilgi için bkz. Azure Front Door için Azure Web Uygulaması Güvenlik Duvarı ayarlama.
Önleme modunu kullanma
WAF'nizi ayarladıktan sonra önleme modunda çalışacak şekilde yapılandırın. Önleme modunda çalıştırarak WAF'nin algıladığı isteklerin kötü amaçlı olduğundan emin olursunuz. ALGıLAMA modunda çalıştırmak, WAF'nizi ayarlayıp yapılandırırken kullanışlıdır, ancak koruma sağlamaz.
WAF yapılandırmanızı kod olarak tanımlama
Uygulama iş yükünüz için WAF'nizi ayarlarken, genellikle hatalı pozitif algılamaları azaltmak için bir dizi kural dışlaması oluşturursunuz. Bu dışlamaları Azure portalını kullanarak el ile yapılandırırsanız, WAF'nizi daha yeni bir kural kümesi sürümü kullanacak şekilde yükselttiğinizde, aynı özel durumları yeni kural kümesi sürümünde yeniden yapılandırmanız gerekir. Bu işlem zaman alabilir ve hataya açık olabilir.
Bunun yerine WAF kuralı dışlamalarınızı ve Azure CLI, Azure PowerShell, Bicep veya Terraform gibi diğer yapılandırmaları kod olarak tanımlamayı göz önünde bulundurun. WAF kural kümesi sürümünüzü güncelleştirmeniz gerektiğinde, aynı dışlamaları kolayca yeniden kullanabilirsiniz.
Yönetilen kural kümesi en iyi yöntemleri
Bu bölümde, kural kümeleri için en iyi yöntemler ele alınmaktadır.
Varsayılan kural kümelerini etkinleştirme
Microsoft'un varsayılan kural kümeleri, yaygın saldırıları algılayıp engelleyerek uygulamanızı korumak için tasarlanmıştır. Kurallar, OWASP ilk 10 saldırı türleri ve Microsoft Tehdit Bilgileri'nden alınan bilgiler de dahil olmak üzere çeşitli kaynaklara dayanır.
Daha fazla bilgi için bkz . Azure tarafından yönetilen kural kümeleri.
Bot yönetim kurallarını etkinleştirme
Botlar, web uygulamalarına yönelik trafiğin önemli bir bölümünden sorumludur. WAF'nin bot koruma kuralı kümesi, botları iyi, kötü veya bilinmeyen olup olmadıklarına göre kategorilere ayırır. Daha sonra kötü botlar engellenebilirken, arama motoru gezginleri gibi iyi botların uygulamanıza geçmesine izin verilir.
Daha fazla bilgi için bkz . Bot koruma kuralı kümesi.
En son kural kümesi sürümlerini kullanma
Microsoft, yönetilen kuralları geçerli tehdit ortamını dikkate alacak şekilde düzenli olarak güncelleştirir. Azure tarafından yönetilen kural kümelerine yönelik güncelleştirmeleri düzenli olarak denetlediğinizden emin olun.
Daha fazla bilgi için bkz. Azure Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kuralları.
Hız sınırlama en iyi yöntemleri
Bu bölümde hız sınırlamaya yönelik en iyi yöntemler ele alınmaktadır.
Hız sınırlama ekleme
Azure Front Door WAF, bir süre boyunca her istemcinin IP adresinden izin verilen istek sayısını denetlemenize olanak tanır. İstemcilerin yanlışlıkla veya kasıtlı olarak hizmetinize yeniden deneme fırtınası gibi büyük miktarda trafik gönderme etkisini azaltmak için hız sınırlaması eklemek iyi bir uygulamadır.
Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:
- Azure Front Door için hız sınırlama nedir?
- Azure PowerShell kullanarak Azure Web Uygulaması Güvenlik Duvarı hız sınırı kuralı yapılandırın.
- Hız sınırı kuralım için yapılandırılan eşiğin üzerindeki ek istekler neden arka uç sunucuma geçirilir?
Hız sınırları için yüksek eşik kullanma
Genellikle hız sınırı eşiğinizi yüksek olacak şekilde ayarlamak iyi bir uygulamadır. Örneğin, tek bir istemci IP adresinin sunucunuza dakikada yaklaşık 10 istek gönderebileceğini biliyorsanız dakikada 20 istek eşiği belirtmeyi göz önünde bulundurun.
Yüksek hız sınırı eşikleri, yasal trafiği engellemeyi önler. Bu eşikler, altyapınızı bunaltabilecek çok fazla sayıda isteğe karşı koruma sağlamaya devam eder.
Coğrafi filtreleme en iyi yöntemleri
Bu bölümde coğrafi filtrelemeye yönelik en iyi yöntemler ele alınmaktadır.
Trafiği coğrafi olarak filtreleme
Birçok web uygulaması belirli bir coğrafi bölgedeki kullanıcılar için tasarlanmıştır. Bu durum uygulamanız için geçerliyse, trafik almayı beklediğiniz ülkelerin veya bölgelerin dışından gelen istekleri engellemek için coğrafi filtreleme uygulamayı göz önünde bulundurun.
Daha fazla bilgi için bkz . Azure Front Door için bir etki alanında coğrafi filtreleme nedir?.
Bilinmeyen (ZZ) konumu belirtin
Bazı IP adresleri veri kümemizdeki konumlarla eşlenmez. BIR IP adresi bir konuma eşlenemediyse WAF trafiği bilinmeyen (ZZ) ülkeye veya bölgeye atar. Bu IP adreslerinden gelen geçerli istekleri engellemek için coğrafi filtreniz aracılığıyla bilinmeyen (ZZ) ülkeye veya bölgeye izin vermeyi göz önünde bulundurun.
Daha fazla bilgi için bkz . Azure Front Door için bir etki alanında coğrafi filtreleme nedir?.
Günlük Kaydı
Bu bölümde günlüğe kaydetme işlemi ele alınmaktadır.
WAF günlüklerinizi kaydetmek için tanılama ayarları ekleme
Azure Front Door WAF, Azure İzleyici ile tümleşir. WAF günlüklerini Log Analytics gibi bir hedefe kaydetmek önemlidir. WAF günlüklerini düzenli olarak gözden geçirmeniz gerekir. Günlükleri gözden geçirmek, hatalı pozitif algılamaları azaltmak ve uygulamanızın saldırılara konu olup olmadığını anlamak için WAF ilkelerinizi ayarlamanıza yardımcı olur.
Daha fazla bilgi için bkz. Azure Web Uygulaması Güvenlik Duvarı izleme ve günlüğe kaydetme.
Günlükleri Microsoft Sentinel'e gönderme
Microsoft Sentinel, web uygulamanızın ve genel Azure ortamınızın tehdit ortamını anlamak için birden çok kaynaktan günlükleri ve verileri içeri aktaran bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemidir. Azure Front Door WAF günlükleri Microsoft Sentinel'e veya başka bir SIEM'e aktarılmalıdır, böylece İnternet'e yönelik özellikleriniz analize dahil edilir. Microsoft Sentinel için Azure WAF bağlayıcısını kullanarak WAF günlüklerinizi kolayca içeri aktarın.
Daha fazla bilgi için bkz. Microsoft Sentinel'i Azure Web Uygulaması Güvenlik Duvarı ile kullanma.
Sonraki adımlar
Azure Front Door WAF ilkesi oluşturmayı öğrenin.