Diferencias de edición
WAF proporciona modos en la nube y dedicados para que pueda implementar instancias WAF. Para más detalles, consulte Cloud e instancias de WAF dedicadas.
Cloud e instancias de WAF dedicadas
Puede seleccionar las instancias WAF en la nube y/o WAF dedicadas para satisfacer las necesidades de su negocio. Para ver sus diferencias, consulte Tabla 1. Figura 1 muestra arquitecturas de implementación.
Antes de comprar una instancia de WAF dedicada o de equilibrio de carga, envíe un ticket de servicio para habilitar la compra de instancias WAF dedicadas .Otherwise, you cannot buy dedicated WAF instances.
Especificaciones compatibles con cada edición
Tabla 2 enumera las especificaciones de una instancia WAF en la nube y una instancia WAF dedicada. En el modo de nube, para proteger más nombres de dominio y tráfico, puede comprar paquetes de expansión de reglas, ancho de banda y nombres de dominio o actualizar la edición de su instancia de WAF en la nube.
- Un paquete de dominio le permite agregar 10 nombres de dominio a WAF, incluyendo un dominio de nivel superior y nueve subdominios o dominios comodín relacionados con el dominio de nivel superior.
- Un paquete de expansión de ancho de banda puede proteger hasta 20 Mbit/s de tráfico para servicios en Huawei Cloud o 50 Mbit/s para aplicaciones que no estén en Huawei Cloud; o 1,000 consultas por segundo (QPS). Cada solicitud de HTTP Get es una consulta.
- Off Huawei Cloud: Los servidores de origen no se implementan en Huawei Cloud ni se implementan en las instalaciones.
- On Huawei Cloud: los servidores de origen se implementan en Huawei Cloud.
- Un paquete de expansión de reglas le permite configurar hasta 10 reglas de listas negras y blancas de direcciones IP.
- El número de dominios es el número total de nombres de dominio de nivel superior (por ejemplo, example.com), nombres de dominio únicos/dominios de segundo nivel (por ejemplo, nombres de dominio www.example.com), y carácter comodín (por ejemplo, *.ejemplo.com). Por ejemplo, una instancia WAF estándar (anteriormente edición profesional) puede proteger 10 nombres de dominio. Por lo tanto, puede agregarle 10 nombres de dominio individuales o nombres de dominio carácter carácter comodín, o agregarle un nombre de dominio de nivel superior y nueve nombres de dominio de subdominio o nombres de dominio carácter comodín relacionados con el nombre de dominio de nivel superior.
- Si un nombre de dominio se asigna a puertos diferentes, se considera que cada puerto representa un nombre de dominio diferente. Por ejemplo, www.example.com:8080 y www.example.com:8081 se cuentan para su cuota como dos nombres de dominio distintos.
Escalamiento de servicio |
Estándar (anteriormente edición profesional) |
Profesional (anteriormente edición empresarial) |
Platino (anteriormente edición premium) |
Pago por uso |
Modo dedicado |
---|---|---|---|---|---|
Tasa máxima de solicitudes de servicio normales |
|
|
|
N/A |
|
Umbral de ancho de banda del servicio (el servidor de origen se implementa en la nube) |
100 Mbit/s |
200 Mbit/s |
300 Mbit/s |
N/A |
|
Umbral de ancho de banda del servicio (el servidor de origen no se implementa en Huawei Cloud) |
30 Mbit/s |
50 Mbits/s |
100 Mbit/s |
N/A |
N/A |
Cantidad de dominios |
10 (Soporta un nombre de dominio de nivel superior.) |
50 (Soporta cinco nombres de dominio de nivel superior.) |
80 (Soporta ocho nombres de dominio de nivel superior.) |
30 (Soporta tres nombres de dominio de nivel superior.) |
2,000 (Soporta 2000 nombres de dominio de nivel superior.) |
Cantidad de direcciones IP de retorno a origen (el número de direcciones IP WAF back-to-source que pueden ser permitidas por un nombre de dominio protegido) |
20 |
50 |
80 |
20 |
N/A |
Tasa máxima de defensa de ataque CC |
100,000 QPS |
300,000 QPS |
1,000,000 QPS |
N/A |
500,000 QPS |
Número de reglas de defensa contra ataques CC |
20 |
50 |
100 |
200 |
100 |
Número de normas de protección precisas |
20 |
50 |
100 |
200 |
100 |
Número de reglas del cuadro de referencia |
N/A |
50 |
100 |
200 |
100 |
Número de reglas de la lista negra o de la lista blanca de direcciones IP |
20 |
100 |
1,000 |
200 |
1,000 |
Número de reglas de control de acceso de geolocalización |
20 |
50 |
100 |
200 |
100 |
Número de reglas de protección contra manipulaciones web |
20 |
50 |
100 |
200 |
100 |
Número de normas de prevención de fugas de información |
N/A |
50 |
100 |
200 |
100 |
Número de reglas de enmascaramiento de falsas alarmas |
1,000 |
1,000 |
1,000 |
2,000 |
1,000 |
Número de reglas de enmascaramiento de datos |
20 |
50 |
100 |
200 |
100 |
Funciones compatibles con cada edición
Para las funciones de cada edición, consulte Tabla 3. Para satisfacer sus crecientes requisitos de protección, actualice la edición WAF que está utilizando.
Notas:
- √: La función se incluye en la edición actual.
- x: La función no está incluida en la edición actual.
Función |
Estándar (anteriormente edición profesional) |
Profesional (anteriormente edición empresarial) |
Platino (anteriormente edición premium) |
WAF dedicado |
Pago por uso |
---|---|---|---|---|---|
Nombre de dominio, ancho de banda y paquetes de expansión de reglas |
√ |
Soportado |
Soportado |
No soportado |
No soportado |
Adición de nombres de dominio carácter comodín |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Protección para puertos excepto 80 y 443 |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Personalización de puertos estándar distintos de los puertos 80 y 443 |
× |
Soportado |
Soportado |
No soportado |
× |
Configuración por lotes de directivas de defensa |
× |
Soportado |
Soportado |
Soportado |
Soportado |
Lote que agrega nombres de dominio a una política |
× |
Soportado |
Soportado |
Soportado |
√ |
Protección contra ataques web comunes, como inyecciones SQL, XSS, vulnerabilidades de desbordamiento remoto, inclusiones de archivos, vulnerabilidades Bash, ejecución remota de comandos, recorrido de directorios, acceso a archivos confidenciales e inyecciones de comandos/códigos |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Actualización de las reglas de protección contra vulnerabilidades de día cero a lo último en la nube y entrega de parches virtuales de manera oportuna |
√ |
Soportado |
Soportado |
× |
Soportado |
Detección de shell web |
√ |
Soportado |
Soportado |
Soportado |
√ |
Inspección antievasión profunda para identificar y bloquear ataques de evasión, como los que utilizan ofuscación de caracteres homomórficos, inyección de comandos con carácter comodín deformados, UTF7, esquema de URI de datos y otras técnicas |
√ |
Soportado |
Soportado |
Soportado |
√ |
Inspección de todos los campos de encabezado de las solicitudes |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Prevención de ataques CC |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Protección precisa |
No todos son compatibles |
Soportado |
Soportado |
Soportado |
No todos son compatibles |
Gestión de tablas de referencias |
× |
Soportado |
Soportado |
Soportado |
× |
Lista blanca de direcciones IP y lista negra e importación por lotes de direcciones IP/intervalos de direcciones IP) |
√ |
Soportado |
Soportado |
Soportado |
Soportado |
Permitir o bloquear solicitudes web en función de los países de los que se originan las solicitudes. |
No soportado |
Soportado |
Soportado |
Soportado |
Soportado |
Protección contra manipulación de páginas web |
√ |
Soportado |
Soportado |
Soportado |
√ |
Identificación y bloqueo del comportamiento de los rastreadores, como motores de búsqueda, escáneres, herramientas de script y otros rastreadores |
× |
Soportado |
Soportado |
Soportado |
√ |
Protección anti-explotación basada en JavaScript |
× |
Soportado |
Soportado |
Soportado |
× |
Prevención de fuga de información |
× |
Soportado |
Soportado |
Soportado |
√ |
Enmascaramiento de falsas alarmas |
Soportado |
Soportado |
Soportado |
Soportado |
Soportado |
Enmascaramiento de datos |
√ |
Soportado |
Soportado |
Soportado |
Soportado |