Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı için en iyi yöntemler

Bu makalede, Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı kullanmaya yönelik en iyi yöntemler özetlanmaktadır.

Genel en iyi uygulamalar

Bu bölümde genel en iyi yöntemler ele alınmaktadır.

WAF'yi etkinleştirin

İnternet'e yönelik uygulamalar için bir web uygulaması güvenlik duvarını (WAF) etkinleştirmenizi ve yönetilen kuralları kullanacak şekilde yapılandırmanızı öneririz. WAF ve Microsoft tarafından yönetilen kurallar kullandığınızda, uygulamanız bir dizi saldırıdan korunur.

WAF'nizi ayarlama

WAF'nizdeki kurallar iş yükünüz için ayarlanmalıdır. WAF'nizi ayarlamazsanız, izin verilmesi gereken istekleri yanlışlıkla engelleyebilir. Ayarlama, hatalı pozitif algılamaları azaltmak için kural dışlamaları oluşturmayı içerebilir.

WAF'nizi ayarlarken algılama modunu kullanmayı göz önünde bulundurun. Bu mod istekleri ve WAF'nin normalde gerçekleştireceği eylemleri günlüğe kaydeder, ancak aslında trafiği engellemez.

Daha fazla bilgi için bkz. Azure Front Door için Azure Web Uygulaması Güvenlik Duvarı ayarlama.

Önleme modunu kullanma

WAF'nizi ayarladıktan sonra önleme modunda çalışacak şekilde yapılandırın. Önleme modunda çalıştırarak WAF'nin algıladığı isteklerin kötü amaçlı olduğundan emin olursunuz. ALGıLAMA modunda çalıştırmak, WAF'nizi ayarlayıp yapılandırırken kullanışlıdır, ancak koruma sağlamaz.

WAF yapılandırmanızı kod olarak tanımlama

Uygulama iş yükünüz için WAF'nizi ayarlarken, genellikle hatalı pozitif algılamaları azaltmak için bir dizi kural dışlaması oluşturursunuz. Bu dışlamaları Azure portalını kullanarak el ile yapılandırırsanız, WAF'nizi daha yeni bir kural kümesi sürümü kullanacak şekilde yükselttiğinizde, aynı özel durumları yeni kural kümesi sürümünde yeniden yapılandırmanız gerekir. Bu işlem zaman alabilir ve hataya açık olabilir.

Bunun yerine WAF kuralı dışlamalarınızı ve Azure CLI, Azure PowerShell, Bicep veya Terraform gibi diğer yapılandırmaları kod olarak tanımlamayı göz önünde bulundurun. WAF kural kümesi sürümünüzü güncelleştirmeniz gerektiğinde, aynı dışlamaları kolayca yeniden kullanabilirsiniz.

Yönetilen kural kümesi en iyi yöntemleri

Bu bölümde, kural kümeleri için en iyi yöntemler ele alınmaktadır.

Varsayılan kural kümelerini etkinleştirme

Microsoft'un varsayılan kural kümeleri, yaygın saldırıları algılayıp engelleyerek uygulamanızı korumak için tasarlanmıştır. Kurallar, OWASP ilk 10 saldırı türleri ve Microsoft Tehdit Bilgileri'nden alınan bilgiler de dahil olmak üzere çeşitli kaynaklara dayanır.

Daha fazla bilgi için bkz . Azure tarafından yönetilen kural kümeleri.

Bot yönetim kurallarını etkinleştirme

Botlar, web uygulamalarına yönelik trafiğin önemli bir bölümünden sorumludur. WAF'nin bot koruma kuralı kümesi, botları iyi, kötü veya bilinmeyen olup olmadıklarına göre kategorilere ayırır. Daha sonra kötü botlar engellenebilirken, arama motoru gezginleri gibi iyi botların uygulamanıza geçmesine izin verilir.

Daha fazla bilgi için bkz . Bot koruma kuralı kümesi.

En son kural kümesi sürümlerini kullanma

Microsoft, yönetilen kuralları geçerli tehdit ortamını dikkate alacak şekilde düzenli olarak güncelleştirir. Azure tarafından yönetilen kural kümelerine yönelik güncelleştirmeleri düzenli olarak denetlediğinizden emin olun.

Daha fazla bilgi için bkz. Azure Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kuralları.

Hız sınırlama en iyi yöntemleri

Bu bölümde hız sınırlamaya yönelik en iyi yöntemler ele alınmaktadır.

Hız sınırlama ekleme

Azure Front Door WAF, bir süre boyunca her istemcinin IP adresinden izin verilen istek sayısını denetlemenize olanak tanır. İstemcilerin yanlışlıkla veya kasıtlı olarak hizmetinize yeniden deneme fırtınası gibi büyük miktarda trafik gönderme etkisini azaltmak için hız sınırlaması eklemek iyi bir uygulamadır.

Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:

Hız sınırları için yüksek eşik kullanma

Genellikle hız sınırı eşiğinizi yüksek olacak şekilde ayarlamak iyi bir uygulamadır. Örneğin, tek bir istemci IP adresinin sunucunuza dakikada yaklaşık 10 istek gönderebileceğini biliyorsanız dakikada 20 istek eşiği belirtmeyi göz önünde bulundurun.

Yüksek hız sınırı eşikleri, yasal trafiği engellemeyi önler. Bu eşikler, altyapınızı bunaltabilecek çok fazla sayıda isteğe karşı koruma sağlamaya devam eder.

Coğrafi filtreleme en iyi yöntemleri

Bu bölümde coğrafi filtrelemeye yönelik en iyi yöntemler ele alınmaktadır.

Trafiği coğrafi olarak filtreleme

Birçok web uygulaması belirli bir coğrafi bölgedeki kullanıcılar için tasarlanmıştır. Bu durum uygulamanız için geçerliyse, trafik almayı beklediğiniz ülkelerin veya bölgelerin dışından gelen istekleri engellemek için coğrafi filtreleme uygulamayı göz önünde bulundurun.

Daha fazla bilgi için bkz . Azure Front Door için bir etki alanında coğrafi filtreleme nedir?.

Bilinmeyen (ZZ) konumu belirtin

Bazı IP adresleri veri kümemizdeki konumlarla eşlenmez. BIR IP adresi bir konuma eşlenemediyse WAF trafiği bilinmeyen (ZZ) ülkeye veya bölgeye atar. Bu IP adreslerinden gelen geçerli istekleri engellemek için coğrafi filtreniz aracılığıyla bilinmeyen (ZZ) ülkeye veya bölgeye izin vermeyi göz önünde bulundurun.

Daha fazla bilgi için bkz . Azure Front Door için bir etki alanında coğrafi filtreleme nedir?.

Günlük Kaydı

Bu bölümde günlüğe kaydetme işlemi ele alınmaktadır.

WAF günlüklerinizi kaydetmek için tanılama ayarları ekleme

Azure Front Door WAF, Azure İzleyici ile tümleşir. WAF günlüklerini Log Analytics gibi bir hedefe kaydetmek önemlidir. WAF günlüklerini düzenli olarak gözden geçirmeniz gerekir. Günlükleri gözden geçirmek, hatalı pozitif algılamaları azaltmak ve uygulamanızın saldırılara konu olup olmadığını anlamak için WAF ilkelerinizi ayarlamanıza yardımcı olur.

Daha fazla bilgi için bkz. Azure Web Uygulaması Güvenlik Duvarı izleme ve günlüğe kaydetme.

Günlükleri Microsoft Sentinel'e gönderme

Microsoft Sentinel, web uygulamanızın ve genel Azure ortamınızın tehdit ortamını anlamak için birden çok kaynaktan günlükleri ve verileri içeri aktaran bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemidir. Azure Front Door WAF günlükleri Microsoft Sentinel'e veya başka bir SIEM'e aktarılmalıdır, böylece İnternet'e yönelik özellikleriniz analize dahil edilir. Microsoft Sentinel için Azure WAF bağlayıcısını kullanarak WAF günlüklerinizi kolayca içeri aktarın.

Daha fazla bilgi için bkz. Microsoft Sentinel'i Azure Web Uygulaması Güvenlik Duvarı ile kullanma.

Sonraki adımlar

Azure Front Door WAF ilkesi oluşturmayı öğrenin.