Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Centro de ayuda> Web Application Firewall> Preguntas frecuentes> Comprobación de interrupción del servicio> ¿Cómo manejo falsas alarmas cuando WAF bloquea las solicitudes normales a mi sitio web?
Actualización más reciente 2023-11-27 GMT+08:00

¿Cómo manejo falsas alarmas cuando WAF bloquea las solicitudes normales a mi sitio web?

Una vez que un ataque alcanza una regla WAF, WAF responderá al ataque inmediatamente de acuerdo con la acción de protección (Log only o Block) que haya configurado para la regla y mostrará un evento en la página Events.

Si ha habilitado proyectos de empresa, asegúrese de que tiene todos los permisos de operación para el proyecto en el que se encuentra la instancia WAF. A continuación, puede seleccionar el proyecto de la lista desplegable de Enterprise Project y manejar falsas alarmas en el proyecto. Para más detalles, consulte Proyecto y Proyecto empresarial .

En la fila que contiene el evento de falsa alarma, haga clic en Details en la columna Operation y vea los detalles del evento. Si está seguro de que el evento es un falso positivo, manténgalo como una falsa alarma haciendo referencia a Tabla 1. Después de que un evento es manejado como una falsa alarma, WAF deja de bloquear el tipo correspondiente de evento. No se mostrará este tipo de evento en la página Events y ya no recibirá notificaciones de alarma en consecuencia.

Tabla 1 Manejo de falsas alarmas

Tipo de regla de acierto

Regla de acierto

Método de gestión

Reglas de protección incorporadas WAF

  • Reglas básicas de protección web

    La protección web básica protege contra ataques web comunes, como inyección SQL, ataques XSS, ataques remotos de desbordamiento de búfer, inclusión de archivos, vulnerabilidades Bash, ejecución remota de comandos, recorrido de directorios, acceso sensible a archivos e inyecciones de comandos y código. La protección web básica también detecta web shells y ataques de evasión.

  • Protección antirrastreador basada en características

    El antirrastreador basado en funciones identifica y bloquea el comportamiento del rastreador de motores de búsqueda, escáneres, herramientas de script y otros rastreadores.

En la fila que contiene el evento de ataque, haga clic en Handle False Alarm en la columna Operation. Para obtener más información, consulte Manejo de alarmas falsas.

Reglas de protección personalizadas

  • Reglas de protección contra ataques CC
  • Reglas de protección precisas
  • Reglas de la lista negra y de la lista blanca
  • Reglas de control de acceso de geolocalización
  • Reglas de protección web contra manipulaciones
  • Protección antirrastreador de JavaScript
  • Normas de prevención de fugas de información
  • Reglas de enmascaramiento de datos

Vaya a la página que muestra la regla de acierto y elimínela.

Otros

Solicitudes de acceso no válidas

NOTA:
Si cualquiera de los siguientes casos, WAF bloquea la solicitud de acceso como una solicitud no válida:
  • Cuando se utiliza form-data para solicitudes POST o PUT, el número de parámetros en un formulario supera a 8,192.
  • El URI contiene más de 2,048 parámetros.
  • El número de encabezados es superior a 512.

Permitir las solicitudes bloqueadas haciendo referencia a Configuración de una regla de protección precisa. El botón Handle False Alarm para los eventos de acceso no válidos aparece atenuado, ya que dichos eventos se generan contra una regla de protección precisa.

Comprobación de interrupción del servicio Preguntas frecuentes

more