Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive
Centro de ayuda/ Web Application Firewall/ Guía del usuario/ Configuración de regla/ Configuración de reglas básicas de protección web

Configuración de reglas básicas de protección web

Actualización más reciente 2024-08-01 GMT+08:00

Una vez habilitada esta función, WAF puede defenderse contra ataques web comunes, como inyecciones SQL, XSS, vulnerabilidades de desbordamiento remoto, inclusiones de archivos, vulnerabilidades Bash, ejecución de comandos remotos, recorrido por directorios, acceso a archivos confidenciales e inyecciones de comandos/código. También puede habilitar otras comprobaciones en la protección web básica, como la detección de shell web, la inspección profunda contra ataques de evasión y la inspección de encabezados.

NOTA:

Si ha habilitado proyectos de empresa, asegúrese de que tiene todos los permisos de operación para el proyecto en el que se encuentra la instancia WAF. A continuación, puede seleccionar el proyecto de la lista desplegable Enterprise Project y configurar políticas de protección para los nombres de dominio del proyecto.

Prerrequisitos

Se ha agregado un sitio web a WAF.

Restricciones

  • La protección web básica tiene dos modos: Block y Log only.
  • Se necesitan varios minutos para que una nueva regla entre en vigor. Una vez que la regla surta efecto, los eventos de protección activados por la regla se mostrarán en la página Events.
  • Si selecciona Block para Basic Web Protection, puede configurar los criterios de control de acceso para un origen de ataque conocido. WAF bloqueará las solicitudes que coincidan con la dirección IP, la cookie o los parámetros configurados durante un período de tiempo configurado como parte de la regla.
  • Actualmente, la inspección profunda y la inspección del jefe se apoyan en CN-Hong Kong, y AP-Bangkok.
  • Actualmente, la comprobación de descifrado de Shiro es compatible con China-Hong Kong.

Procedimiento

  1. Inicie sesión en la consola de gestión
  2. Haga clic en la esquina superior izquierda de la consola de gestión y seleccione una región o proyecto.
  3. Haga clic en la esquina superior izquierda y elija Web Application Firewall en Security & Compliance.
  4. In the navigation pane, choose Website Settings.
  5. En la columna Policy de la fila que contiene el nombre de dominio, haga clic en Configure Policy.
  6. En el área de configuración de Basic Web Protection, cambie Status y Mode según sea necesario haciendo referencia a Tabla 1.

    Figura 1 Área de configuración de Protección web básica
    Tabla 1 Descripción del parámetro

    Parámetro

    Descripción

    Status

    Estado de la protección web básica

    • : habilitado.
    • : deshabilitado.

    Mode

    • Block: WAF bloquea y registra los ataques detectados.
    • Log only: WAF solo registra los ataques detectados.

  7. En el área de Basic Web Protection, haga clic en Advanced Settings.
  8. Click the Protection Status tab, and enable protection types one by one by referring to Tabla 3. Figura 2 shows an example.shows an example.

    Figura 2 Protección web básica
    AVISO:

    Si selecciona Mode para Block en la pestaña Protection Status, puede seleccionar una regla de origen de ataque conocida para permitir que WAF bloquee las solicitudes en consecuencia. Para más detalles, consulte Configuración de una regla de origen de ataque conocida.

    1. Establezca el nivel de protección.

      En la parte superior de la página, establezca Protection Level en Low, Medium, o High. El valor predeterminado es Medium.

      Tabla 2 Niveles de protección

      Nivel de protección

      Descripción

      Low

      WAF solo bloquea las solicitudes con firmas de ataque obvias.

      Si se reporta un gran número de falsas alarmas, se recomienda Low.

      Medium

      El nivel predeterminado es Medium, que cumple con la mayoría de los requisitos de protección web.

      High

      En este nivel, WAF proporciona la mejor protección granular y puede interceptar ataques con características complejas de bypass, como ciberataques Jolokia, detección de vulnerabilidades de interfaz de puerta de enlace común (CGI) y ataques de inyección de Druid SQL.

      Se recomienda observar sus cargas de trabajo durante un período de tiempo antes de configurar una regla de enmascaramiento de falsas alarmas y luego seleccionar High para que WAF pueda defenderse contra más ataques con un efecto mínimo en las solicitudes normales.

    2. Establezca el tipo de protección.
      AVISO:

      De forma predeterminada, General Check está habilitada. Puede habilitar otros tipos de protección haciendo referencia a Tabla 3.

    Tabla 3 Tipos de protección

    Tipo

    Descripción

    Verificación general

    Protege contra ataques como inyecciones SQL, XSS, vulnerabilidades de desbordamiento remoto, inclusiones de archivos, vulnerabilidades Bash, ejecución remota de comandos, recorrido de directorios, acceso a archivos confidenciales e inyecciones de código/comando. Los ataques de inyección de SQL se detectan principalmente en base a la semántica.

    NOTA:

    Si habilita General Check, WAF comprueba sus sitios web basándose en las reglas incorporadas.

    Detección de webshell

    Protege contra shells web de la interfaz de carga.

    NOTA:

    Si habilita la Webshell Detection, WAF detecta los caballos de Troya de la página web insertados a través de la interfaz de carga.

    Inspección profunda

    Identifica y bloquea los ataques de evasión, como los que usan ofuscación de caracteres homomórficos, inyección de comandos con caracteres comodín deformados, UTF7, esquema de URI de datos y otras técnicas.

    NOTA:

    Si habilita Deep Inspection, WAF detecta y defiende contra ataques de evasión en profundidad.

    Inspección de cabecera

    Esta función está deshabilitada por defecto. Cuando está deshabilitada, General Check comprobará algunos de los campos de encabezado, como User-Agent, Content-type, Accept-Language y Cookie.

    NOTA:

    Si habilita esta función, WAF comprueba todos los campos de encabezado de las solicitudes.

    Comprobación de descifrado de Shiro

    Esta función está deshabilitada por defecto. Después de activar esta función, WAF utiliza AES y Base64 para descifrar el campo de memoria de cookies y comprueba si este campo es atacado. Hay cientos de claves filtradas conocidas incluidas y comprobadas.

  9. Haga clic en la pestaña Protection Rules para ver los detalles. Figura 3 muestra un ejemplo. Para obtener más información sobre los parámetros, consulte Tabla 4.

    Figura 3 Visualización de reglas de protección
    NOTA:

    Haga clic para buscar una regla por CVE ID, Risk Severity, Application Type, o Protection Type.

    Tabla 4 Reglas de protección

    Parámetro

    Descripción

    Rule ID

    El ID de regla de protección, que se genera automáticamente.

    Rule Description

    Detalles de los ataques para los que está configurada la regla de protección.

    CVE ID

    ID de vulnerabilidades y exposiciones comunes (CVE), que corresponde a la regla de protección. Para vulnerabilidades que no son CVE, se muestra un guion doble (--).

    Risk Severity

    La gravedad de la vulnerabilidad, incluyendo:

    • High
    • Medium
    • Low

    Application Type

    El tipo de aplicaciones a las que se aplica la regla de protección, por ejemplo, WordPress.

    Protection Type

    El tipo de ataque que la regla de protección está configurada para, por ejemplo, inyecciones de comandos.

Ejemplo - Bloqueo de Ataques de Inyección SQL

Si el nombre de dominio www.example.com se ha conectado a WAF, realice los siguientes pasos para verificar que WAF pueda bloquear ataques de inyección SQL.

  1. Habilite General Check en Basic Web Protection y establezca el modo de protección en Block.

    Figura 4 Habilitación de la comprobación general

  2. Habilite la protección web básica WAF.

    Figura 5 Habilitación de la protección web básica WAF

  3. Borre la caché del navegador e introduzca una inyección SQL simulada (por ejemplo, http://www.example.com?id=' o 1=1) en el cuadro de dirección.

    WAF bloquea la solicitud de acceso. Figura 6 muestra una página de bloque de ejemplo.

    Figura 6 Página de bloqueo

  4. Vaya a la consola WAF. En el panel de navegación de la izquierda, seleccione Events. Vea el evento en la página Events.

    Figura 7 Evento de inyección SQL

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios