Azure 應用程式閘道上的 WAF 引擎
Azure Web 應用程式防火牆 (WAF) 引擎是檢查流量的元件,並判斷要求是否包含代表潛在攻擊的簽章,並根據組態採取適當的動作。
新一代 WAF 引擎
新的 WAF 引擎是高效能、可調整的 Microsoft 專屬引擎,而且先前的 WAF 引擎有顯著的改善。
使用 CRS 3.2 發行的新引擎提供下列優點:
- 改善效能: WAF 延遲大幅改善,包括 P99 POST 和 GET 延遲。 我們觀察到 P99 尾延遲大幅減少,處理 POST 要求減少約 8 倍,處理 GET 要求大約減少 4 倍。
- 增加規模: 每秒要求數較高的要求數(RPS),使用相同的計算能力,以及處理較大的要求大小的能力。 我們的新一代引擎可以使用相同的計算能力來相應增加 RPS 最多 8 倍,而且能夠處理 16 倍以上的要求大小(最多 2 MB 的要求大小),這與前一個引擎並無可能。
- 更好的保護: 具有有效 regex 處理的新重新設計引擎可提供更好的保護,以抵禦 RegEx 阻斷服務 (DOS) 攻擊,同時維持一致的延遲體驗。
- 更豐富的功能集: 新功能和未來增強功能只能透過新的引擎使用。
新功能的支援
Azure WAF 引擎中只支援許多新功能。 這些功能包括:
- CRS 3.2
- 將要求主體大小限制增加至 2 MB
- 將檔案上傳限制增加到 4 GB
- WAF v2 計量
- 依規則排除專案,以及依名稱支援排除屬性。
- 增加規模限制
- HTTP 接聽程式限制
- 每個比對條件的 WAF IP 位址範圍
- 排除限制
- 速率限制自定義規則
- 檢查限制和大小強制執行 可以彼此獨立開啟/關閉,而且每個字段的值可以獨立設定
新的 WAF 功能只會在新 WAF 引擎上發行較新版本的 CRS。
自訂規則的要求記錄
當自定義規則將動作類型 定義為記錄時,上一個引擎和新的WAF引擎記錄要求有何差異。
當您的 WAF 以預防模式執行時,先前的引擎會將要求的動作類型記錄為 [已 封鎖],即使自定義規則允許要求也一樣。 在偵測模式中,上一個引擎會記錄與偵測相同的要求動作類型。
相反地,新的WAF引擎會將要求動作類型記錄為 Log,無論WAF是在預防或偵測模式中執行。
下一步
深入瞭解 WAF 受控規則。