Manejo de falsas alarmas
Si confirma que un evento de ataque en la página Events es una falsa alarma, puede manejar el evento como falsa alarma ignorando la URL y el ID de regla en la protección web básica, o eliminando o deshabilitando la regla de protección correspondiente que configuró. Después de que un evento de ataque se maneje como una falsa alarma, el evento ya no se mostrará en la página Events. Ya no recibirá ninguna notificación de alarma sobre el evento.
WAF detecta ataques mediante el uso de reglas de protección web básicas integradas, funciones integradas en la protección anti-explotación y reglas personalizadas que ha configurado (como la protección contra ataques CC, la protección de acceso precisa, la lista negra, la lista blanca y las reglas de control de acceso de geolocalización). WAF responderá a los ataques detectados basándose en las acciones de protección (como Block y Log only) definidas en las reglas y mostrará los eventos de ataque en la página Events.
Si ha habilitado proyectos de empresa, asegúrese de que tiene todos los permisos de operación para el proyecto en el que se encuentra la instancia WAF. A continuación, puede seleccionar el proyecto de la lista desplegable de Enterprise Project y manejar falsas alarmas en el proyecto.
Prerrequisitos
Hay al menos un evento de falsa alarma en la lista de eventos.
Restricciones
- Solo los eventos de ataque bloqueados o registrados por las reglas básicas de protección web preconfiguradas y las funciones de protección anti-explotación pueden manejarse como falsas alarmas.
- Para eventos generados basados en reglas personalizadas (como una regla de protección contra ataques CC, una regla de protección precisa, una regla de lista negra, una regla de lista blanca o una regla de control de acceso de geolocalización) no pueden ser manejados como falsas alarmas. Para ignorar dicho evento, elimine o deshabilite la regla personalizada golpeada por el evento.
- Un evento de ataque solo puede ser manejado como una falsa alarma una vez.
Escenarios de aplicación
A veces, las solicitudes de servicio normales pueden ser bloqueadas por WAF. Por ejemplo, supongamos que implementa una aplicación web en un ECS de Huawei Cloud y luego agrega el nombre de dominio público asociado a esa aplicación a WAF. Si habilita la protección web básica para esa aplicación, WAF puede bloquear las solicitudes de acceso que coincidan con las reglas básicas de protección web. Por lo tanto, no se puede acceder al sitio web a través de su nombre de dominio. Sin embargo, todavía se puede acceder al sitio web a través de la dirección IP. En este caso, puede manejar las falsas alarmas para permitir solicitudes de acceso normales a la aplicación.
Impacto en el sistema
El evento de ataque no se mostrará en la páginaEvents. Ya no recibirá ninguna notificación de alarma sobre el evento.
Procedimiento
- Inicie sesión en la consola de gestión
- Haga clic en la esquina superior izquierda de la consola de gestión y seleccione una región o proyecto.
- Haga clic en la esquina superior izquierda y elija Web Application Firewall en Security & Compliance.
- En el panel de navegación de la izquierda, seleccione Events.
- Seleccione la pestaña Search. Seleccione un sitio web en la lista desplegable All protected websites. A continuación, seleccione Yesterday, Today, Past 3 days, Past 7 days, Past 30 days o un intervalo de tiempo personalizado. Figura 1 muestra un ejemplo. Tabla 1 y Tabla 2 describir parámetros.
Tabla 1 Parámetros del evento Parámetro
Descripción
Event Type
Tipo de ataque.
De forma predeterminada, se selecciona All. Puede ver los registros de todos los tipos de ataque o seleccionar un tipo de ataque para ver los registros de ataque correspondientes.
Protective Action
Las opciones son Block, Log only, y Verification code.
Source IP Address
Dirección IP pública del visitante/ataque de la web
De forma predeterminada, se selecciona All. Puede ver los registros de todas las direcciones IP de origen de ataque, seleccionar una dirección IP de origen de ataque o introducir una dirección IP de origen de ataque para ver los registros de ataque correspondientes.
URL
URL atacada
Event ID
ID del evento
Tabla 2 Parámetros de registro Parámetro
Descripción
Valor de ejemplo
Time
Cuando se produjo el ataque
2021/02/04 13:20:04
Source IP Address
Dirección IP pública del visitante/ataque de la web
None
Geolocation
Ubicación desde la que se origina la dirección IP del ataque
Shanghai
Domain Name
Nombre de dominio atacado
www.example.com
URL
URL atacada
/admin
Malicious Load
La ubicación o parte del ataque que causa daño o el número de veces que se accedió a la URL.
NOTA:- En un ataque de CC, la carga maliciosa indica el número de veces que se accedió a la URL.
- Para los eventos de protección de la lista negra, la carga maliciosa se deja en blanco.
id=1 and 1='1
Event Type
Tipo de ataque
SQL injection
Hit Rule
ID de la regla de protección web básica incorporada afectada por el evento de ataque.
Este campo se muestra si el evento de ataque coincide con una de las reglas básicas de protección web. Por ejemplo, ataques de inyección SQL, XSS e inclusión de archivos.
223633
Protective Action
Acciones de protección configuradas en la regla. Las opciones son Block, Log only, y Verification code.
NOTA:Si una solicitud de acceso coincide con una regla de protección contra manipulaciones web, una regla de prevención de fugas de información o una regla de enmascaramiento de datos, la acción de protección se marca como Mismatch.
Block
Status Code
Código de estado HTTP devuelto en la página de bloque.
418
Para ver los detalles del evento, haga clic en Details en la columna Operation de la lista de eventos.
- Después de confirmar que un evento es una falsa alarma, haga clic en Handle False Alarm en la columna Operation de la fila y agregue una regla de enmascaramiento de falsa alarma haciendo referencia a Tabla 3. Figura 2 muestra un ejemplo.
Tabla 3 Descripción del parámetro Parámetro
Descripción
Valor de ejemplo
Domain Name
Nombre de dominio donde se produjo un ataque. WAF llena automáticamente el campo.
None
Path
Parte de la URL (excluyendo el nombre de dominio) para la que se reporta una falsa alarma. El valor predeterminado es la ruta de origen del evento.
- Coincidencia de prefijo: Si selecciona Prefix is, la ruta de acceso introducida se utiliza como prefijo. Por ejemplo, si la ruta a proteger es /admin/test.php or /adminabc, set Path to /admin.
- Coincidencia exacta: la ruta que se va a introducir debe ser igual a la ruta que se va a proteger. Por ejemplo, si la ruta a proteger es /admin/test.php, set Path to /admin/test.php.
NOTA:- La ruta soporta prefijo y coincidencias exactas. No se admiten expresiones regulares.
- La ruta de acceso no puede contener dos o más barras diagonales consecutivas. Por ejemplo, ///admin. Si introduce///admin, WAF converts /// to /.
None
Rule
El elemento para el que tiene efecto la regla de enmascaramiento de falsa alarma. Las opciones son:
- ID: Configure las reglas por ID de la regla de hit.
- Attack type: Configure la regla por tipo de ataque.
- All built-in rules: todas las comprobaciones habilitadas en Protección web básica.
Attack type
ID
ID de una regla integrada, que se lee automáticamente.
Este parámetro es obligatorio cuando Rule se establece en ID.
060015
Attack Type
Tipo de ataque obtenido automáticamente.
Este parámetro es obligatorio cuando Rule se establece en Attack type.
Remote File Inclusion
Rule Description
Una breve descripción de la regla. Este parámetro es opcional.
SQL injection attacks are not intercepted.
Advanced Settings
Para ignorar los ataques de un campo específico, especifique el campo en el área Advanced Settings. Después de agregar la regla, WAF dejará de bloquear los eventos de ataque del campo especificado.
Seleccione un campo de destino en el primer cuadro de lista desplegable de la izquierda. Se admiten los siguientes campos: Params, Cookie, Header, Body, y Multipart.- Si selecciona Params, Cookie, o Header, configure los subcampos según sea necesario.
- Si selecciona Cookie, el Domain Name y Path pueden estar vacíos.
NOTA:Si se selecciona All, WAF no bloqueará todos los eventos de ataque del campo seleccionado.
Params
All
- Haga clic en OK.
Verificación
Una falsa alarma se eliminará en aproximadamente un minuto después de que se haya realizado la configuración de manejo. Ya no se mostrará en la lista de detalles de eventos de ataque. Puede borrar la caché, actualizar el navegador y acceder de nuevo a la página para verificar si la alarma se ha manejado correctamente.
Otras operaciones
Si un evento se maneja como una falsa alarma, la regla correspondiente se agregará a la lista de reglas de enmascaramiento de falsas alarmas. Puede ver, deshabilitar, eliminar o modificar la regla en la página False Alarm Masking en Policies. Para más detalles, consulte Configuración de una regla de enmascaramiento de falsa alarma.