Diferenças de edição
O WAF fornece modos dedicados e de nuvem para você implantar instâncias do WAF. Para mais detalhes, veja Nuvem e instâncias WAF dedicadas.
Nuvem e instâncias WAF dedicadas
Você pode selecionar o WAF na nuvem e/ou instâncias WAF dedicadas para atender às suas necessidades de negócios. Para suas diferenças, veja Tabela 1. Figura 1 mostra arquiteturas de implantação.
Especificações suportadas por cada edição
Tabela 2 lista as especificações de uma instância do WAF na nuvem e de uma instância do WAF dedicada. No modo de nuvem, para proteger mais nomes de domínio e tráfego, você pode comprar pacotes de expansão de nome de domínio, largura de banda e regras ou atualizar a edição de sua instância WAF na nuvem.
- Um pacote de domínio permite adicionar 10 nomes de domínio ao WAF, incluindo um domínio de nível superior e nove subdomínios ou domínios curinga relacionados ao domínio de nível superior.
- Um pacote de expansão de largura de banda pode proteger até 20 Mbit/s de tráfego para serviços na HUAWEI CLOUD ou 50 Mbit/s para aplicativos não na HUAWEI CLOUD; ou Consultas 1 000 por Segundo (QPS). Cada solicitação HTTP Get é uma consulta.
- Fora da HUAWEI CLOUD: Os servidores de origem não são implantados na HUAWEI CLOUD ou são implantados no local.
- Em HUAWEI CLOUD: Os servidores de origem são implantados na HUAWEI CLOUD.
- Um pacote de expansão de regras permite configurar até 10 regras de lista negra e lista branca de endereços IP.
- O número de domínios é o número total de nomes de domínio de nível superior (por exemplo, example.com), nomes de domínio único/domínios de segundo nível (por exemplo, nomes de domínio www.example.com), e curinga (por exemplo, *.exemplo.com). Por exemplo, uma instância WAF padrão (antiga edição profissional) pode proteger 10 nomes de domínio. Portanto, você pode adicionar 10 nomes de domínio únicos ou nomes de domínio curinga a ele ou adicionar um nome de domínio de nível superior e nove nomes de subdomínio ou nomes de domínio curinga relacionados ao nome de domínio de nível superior a ele.
- Se um nome de domínio mapear para portas diferentes, cada porta é considerada como representando um nome de domínio diferente. Por exemplo, www.example.com:8080 e www.example.com:8081 são contabilizados na sua cota como dois nomes de domínio distintos.
Escala de serviço |
Standard (antiga edição profissional) |
Professional (anteriormente Enterprise Edition) |
Platinum (antiga edição premium) |
Cobrança por uso |
Modo Dedicado |
---|---|---|---|---|---|
Taxa máxima de solicitações de serviço normais |
|
|
|
N/A |
|
Limite de largura de banda do serviço (O servidor de origem é implantado na nuvem.) |
100 Mbit/s |
200 Mbit/s |
300 Mbit/s |
N/A |
|
Limite de largura de banda do serviço (O servidor de origem não está implantado no Huawei Cloud.) |
30 Mbit/s |
50 Mbit/s |
100 Mbit/s |
N/A |
N/A |
Número de domínios |
10 (Suporta um nome de domínio de nível superior.) |
50 (Suporta cinco nomes de domínio de nível superior.) |
80 (Suporta oito nomes de domínio de nível superior.) |
30 (Suporta três nomes de domínio de nível superior.) |
2.000: (Suporta nomes de domínio de nível superior 2.000) |
Quantidade de endereço IP de retorno à origem . (o número de endereços IP back-to-source do WAF que podem ser permitidos por um nome de domínio protegido) |
20 |
50 |
80 |
20 |
N/A |
Taxa máxima de defesa de ataque CC |
QPS do 100.000 |
QPS do 300.000 |
QPS do 1.000.000 |
N/A |
QPS do 500.000 |
Número de regras de defesa de ataque CC |
20 |
50 |
100 |
200 |
100 |
Número de regras de proteção precisas |
20 |
50 |
100 |
200 |
100 |
Número de regras da tabela de referência |
N/A |
50 |
100 |
200 |
100 |
Número de regras de blacklist ou whitelist de endereços de IP |
20 |
100 |
1.000 |
200 |
1.000 |
Número de regras de controle de acesso de geolocalização |
20 |
50 |
100 |
200 |
100 |
Número de regras de proteção contra violações da Web |
20 |
50 |
100 |
200 |
100 |
Número de regras de prevenção de fugas de informação |
N/A |
50 |
100 |
200 |
100 |
Número de regras de lista branca de proteção global (anteriormente mascaramento de alarme falso) |
1.000 |
1.000 |
1.000 |
2.000 |
1.000 |
Número de regras de mascaramento de dados |
20 |
50 |
100 |
200 |
100 |
Funções suportadas por cada edição
Para as funções de cada edição, ver Tabela 3. Para atender aos crescentes requisitos de proteção, atualize a edição do WAF que você está usando.
Notas:
- √: A função está incluída na edição atual.
- x: A função não está incluída na edição atual.
Função |
Standard (antiga edição profissional) |
Professional (anteriormente Enterprise Edition) |
Platinum (antiga edição premium) |
WAF dedicado |
Cobrança por uso |
---|---|---|---|---|---|
Nome de domínio, largura de banda e pacotes de expansão de regras |
√ |
Compatível |
Compatível |
Incompatível |
Incompatível |
Adicionando nomes de domínio curinga |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Proteção para portas exceto 80 e 443 |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Personalização de portas padrão diferentes das portas 80 e 443 |
× |
Compatível |
Compatível |
Incompatível |
× |
Lote configurando políticas de defesa |
× |
Compatível |
Compatível |
Compatível |
Compatível |
Lote adicionando nomes de domínio a uma política |
× |
Compatível |
Compatível |
Compatível |
√ |
Proteção contra ataques comuns da Web, como injeções de SQL, XSS, vulnerabilidades de estouro remoto, inclusões de arquivos, vulnerabilidades Bash, execução de comandos remotos, passagem de diretório, acesso a arquivos confidenciais e injeções de comando/código |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Atualização das regras de proteção contra vulnerabilidades de dia zero para as mais recentes na nuvem e entrega de patches virtuais em tempo hábil |
√ |
Compatível |
Compatível |
× |
Compatível |
Detecção de shell da Web |
√ |
Compatível |
Compatível |
Compatível |
√ |
Inspeção anti-evasão profunda para identificar e bloquear ataques de evasão, como os que usam ofuscação de caracteres homomórficos, injeção de comando com caracteres curinga deformados, UTF7, esquema de URI de dados e outras técnicas |
√ |
Compatível |
Compatível |
Compatível |
√ |
Inspeção de todos os campos de cabeçalho nas solicitações |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Prevenção de ataques CC |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Proteção precisa |
Nem todos são suportados |
Compatível |
Compatível |
Compatível |
Nem todos são suportados |
Gerenciamento de tabela de referência |
× |
Compatível |
Compatível |
Compatível |
× |
Lista branca de endereços IP e lista negra e importação em lote de endereços IP / intervalos de endereços IP) |
√ |
Compatível |
Compatível |
Compatível |
Compatível |
Permitir ou bloquear solicitações da Web com base nos países de origem das solicitações. |
Incompatível |
Compatível |
Compatível |
Compatível |
Compatível |
Proteção contra adulteração de páginas da Web |
√ |
Compatível |
Compatível |
Compatível |
√ |
Identificação e bloqueio do comportamento do rastreador, como mecanismos de pesquisa, scanners, ferramentas de script e outros rastreadores |
× |
Compatível |
Compatível |
Compatível |
√ |
Proteção anti-crawler baseada em JavaScript |
× |
Compatível |
Compatível |
Compatível |
× |
Prevenção de vazamento de informações |
× |
Compatível |
Compatível |
Compatível |
√ |
Lista branca de proteção global (anteriormente mascaramento de alarme falso) |
Compatível |
Compatível |
Compatível |
Compatível |
Compatível |
Mascaramento de dados |
√ |
Compatível |
Compatível |
Compatível |
Compatível |