Configuração de uma regra de proteção precisa
O WAF permite personalizar regras de proteção combinando cabeçalhos HTTP, URLs, cookies, parâmetros de solicitação e endereços IP do cliente.
Você pode combinar campos HTTP comuns, como IP, Path, Referer, User Agent, e Params em uma regra de proteção para permitir que o WAF permita, bloqueie ou registre apenas as solicitações que correspondam às condições combinadas.
Uma tabela de referência pode ser adicionada a uma regra de proteção precisa. A tabela de referência entra em vigor para todos os nomes de domínio protegidos.
Se você ativou projetos corporativos, verifique se tem todas as permissões de operação para o projeto em que sua instância do WAF está localizada. Em seguida, você pode selecionar o projeto na lista suspensa Enterprise Project e configurar políticas de proteção para os nomes de domínio no projeto.
Pré-requisitos
Um site foi adicionado ao WAF.
- Para o modo de nuvem, consulte Conexão de um site ao WAF (Modo Nuvem).
- Para o modo dedicado, veja Conexão de um site ao WAF (Modo Dedicado).
Restrições
- O campo Response não pode ser configurado na edição padrão, antiga edição profissional.
- Full Detection não está disponível na edição padrão do WAF (antiga edição profissional) e para o WAF na nuvem faturado com base em pagamento por uso.
- A função de tabela de referência não está disponível na edição padrão do WAF (antiga edição profissional) e no WAF na nuvem faturado com base em pagamento por uso.
- Se quiser especificar o campo Resposta, selecione as seguintes regiões:
- CN-Hong Kong
- AP-Bangkok
- Leva vários minutos para que uma nova regra entre em vigor. Depois que a regra entrar em vigor, os eventos de proteção desencadeados pela regra serão exibidos na página Events.
- Se configurar a Protective Action para Block para obter uma regra de protecção precisa, pode configurar uma regra de origem de ataque conhecida referindo-se a. O WAF bloqueará solicitações que correspondam ao endereço IP configurado, cookie ou parâmetros por um período de tempo configurado como parte da regra.
Cenários de aplicação
Regras de proteção precisas são usadas para proteção em segundo plano anti-leeching e gerenciamento de sites.
Procedimento
- Efetue login no console de gerenciamento.
- Clique em no canto superior esquerdo do console de gerenciamento e selecione uma região ou projeto.
- Clique em no canto superior esquerdo e escolha Web Application Firewall em Security & Compliance.
- No painel de navegação, escolha Website Settings.
- Na coluna Policy da linha que contém o nome de domínio, clique em Configure Policy.
- Na área de configuração Precise Protection, altere o Status conforme necessário e clique em Customize Rule para acessar a página Precise Protection.
Figura 1 Área de configuração de proteção precisa
- Na página Precise Protection, defina Detection Mode. Figura 2 mostra um exemplo.
Dois modos de detecção estão disponíveis:
- Instant Detection: Se uma solicitação corresponder a uma regra de proteção precisa configurada, o WAF encerrará imediatamente a detecção de ameaças e bloqueará a solicitação.
- Full Detection: Se uma solicitação corresponder a uma regra de proteção precisa configurada, o WAF concluirá a verificação primeiro e, em seguida, bloqueará todas as solicitações que corresponderem à regra de proteção precisa configurada.
- Clique em Add Rule.
- Na caixa de diálogo exibida, adicione uma regra referindo-se a Tabela 1 e Exemplo de configuração - Bloqueando um determinado tipo de solicitações de ataque.
As configurações mostradas em Figura 3 são usadas como exemplo. Se um visitante tentar acessar um URL que contenha /adminO WAF bloqueará a solicitação.
Para garantir que o WAF bloqueie apenas solicitações de ataque, configure a Protective Action para Log only primeiro e verifique se as solicitações normais estão bloqueadas na página Events. Se nenhuma solicitação normal for bloqueada, configure Protective Action para Block.
Tabela 1 Parâmetros de regra Parâmetro
Descrição
Valor de exemplo
Ação Protetora
Você pode selecionar Block, Allow, ou Log only. Valor predefinido: Block
Block
Fonte de ataque conhecida
Se você definir Protective Action como Block, poderá selecionar um tipo de bloqueio para uma regra de origem de ataque conhecida. Em seguida, o WAF bloqueia solicitações correspondentes ao IP, Cookie, ou Params por um período de tempo que depende do tipo de bloqueio selecionado.
Long-term IP address blocking
Data efetiva
Selecione Immediate para ativar a regra imediatamente ou selecione Custom para configurar quando você deseja que a regra seja ativada.
Immediate
Lista de Condição
Clique em Add para adicionar condições. Pelo menos uma condição precisa ser adicionada. Você pode adicionar até 30 condições a uma regra de proteção. Se mais de uma condição for adicionada, todas as condições devem ser atendidas para que a regra seja aplicada. Uma condição inclui os seguintes parâmetros:
Os parâmetros para configurar uma condição são descritos a seguir:- Field
- Subfield: Configurar este campo somente quando Parâmetros, Biscoito, ou Cabeçalho é selecionado para Field.
AVISO:
O comprimento de um subcampo não pode exceder bytes de 2 048. Apenas números, letras, sublinhados (_) e hifens (-) são permitidos.
- Logic: Selecione um relacionamento lógico na lista suspensa.
NOTA:
- Se Include any value, Exclude any value, Equal to any value, Not equal to any value, Prefix is any value, Prefix is not any of them, Suffix is any value, ou Suffix is not any of them está selecionado, selecione uma tabela de referência existente na lista suspensa Content. Para mais detalhes, consulte Adição de uma tabela de referência.
- Exclude any value, Not equal to any value, Prefix is not any of them, e Suffix is not any of them indica, respectivamente, que o WAF realiza a ação de proteção (bloquear, permitir, ou log only) quando o campo na solicitação de acesso não contém, não é igual a, ou o prefixo ou sufixo não é qualquer valor definido na tabela de referência. Por exemplo, suponha que o campo Path esteja definido como Exclude any value e a tabela de referência de test esteja selecionada. Se test1, test2 e test3 estiverem definidos na tabela de referência de test, o WAF executará a ação de proteção quando o caminho da solicitação de acesso não contiver test1, test2, ou test3.
- Content: Insira ou selecione o conteúdo da correspondência de condição.
NOTA:Para obter mais detalhes sobre as configurações em geral, consulte Tabela 2.
- Path Include /admin
- User Agent Prefix is not mozilla/5.0
- IP Equal to 192.168.2.3
- Cookie key1 Prefix is not jsessionid
Prioridade
Prioridade de regra. Se você tiver adicionado várias regras, as regras serão correspondidas por prioridade. Quanto menor o valor definido, maior a prioridade.
AVISO:Se várias regras precisas de controle de acesso tiverem a mesma prioridade, o WAF corresponderá às regras na seqüência de tempo em que as regras forem adicionadas.
5
Descrição da regra
Uma breve descrição da regra. Este parâmetro é opcional.
Nenhum
Tabela 2 Configurações da lista de condições Campo
Exemplo de subcampo
lógico
Exemplo de Conteúdo
Path: Parte de um URL que não inclui um nome de domínio. Este valor suporta apenas correspondências exatas. Por exemplo, se o caminho a ser protegido é /admin, Path deve ser definido como /admin.
Nenhum
Selecione um relacionamento lógico na lista suspensa.
/buy/phone/
AVISO:Se Path estiver definido para /, todos os caminhos do site estão protegidos.
User Agent: Um agente de usuário do scanner a ser verificado.
Nenh
Mozilla/5.0 (Windows NT 6.1)
IP: Um endereço IP do visitante para a proteção.
Nenh
XXX.XXX.1.1
Params: Um parâmetro de solicitação.
sttl
201901150929
Referer: Um recurso de solicitação definido pelo usuário.
Por exemplo, se o caminho protegido for /admin/xxx e você não quiser que os visitantes acessem a página do www.test.com, defina Content como http://www.test.com.
Nenhum
http://www.test.com
Cookie: Um pequeno pedaço de dados para identificar os visitantes da web.
name
JSESSIONID
Header: Um cabeçalho HTTP definido pelo usuário.
Accept
text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Method: o método de requisição definido pelo usuário.
Nenhum
GET, POST, PUT, DELETE, e PATCH
Request Line: Comprimento de uma linha de solicitação definida pelo usuário.
Nenhum
50
Request: Comprimento de uma solicitação definida pelo usuário. Ele inclui o cabeçalho da solicitação, a linha da solicitação e o corpo da solicitação.
Nenhum
Nenhum
Protocol: o protocolo da solicitação.
Nenhum
HTTP
Response Code: Código de status retornado à solicitação.
Nenhum
- Igual a
- Não é igual a
- Igual a qualquer valor
- Não é igual a nenhum valor
404
Response Length: o comprimento da resposta ao pedido.
Nenhum
- Comprimento do subcampo igual a
- Comprimento do subcampo não igual a
- Comprimento do subcampo maior que
- Comprimento do subcampo menor que
Nenhum
Response Time: tempo de resposta ao pedido.
Nenhum
- Comprimento do subcampo igual a
- Comprimento do subcampo diferente de
- Comprimento do subcampo maior que
- Comprimento do subcampo menor que
Nenhum
Response Header: cabeçalho da resposta.
Nenhum
- Incluir
- Excluir
- Igual a
- Não é igual a
Nenhum
Response Body: corpo da mensagem de resposta
Nenhum
- Incluir
- Excluir
- Inclua qualquer valor
- Excluir qualquer valor
Nenhum
Os campos Response Code, Response Length, Response Time, Response Header, e Response Body são suportados apenas pela edição profissional (antiga edição empresarial), edição platinum (antiga edição final) e instância dedicada do WAF nas seguintes regiões:
- CN-Hong Kong
- AP-Bangkok
- Clique em OK. Você pode então exibir a regra de proteção precisa adicionada na lista de regras de proteção.
Figura 4 Regras de proteção
- Para desativar uma regra, clique em Disable na coluna Operation da regra. O Rule Status padrão é Enabled.
- Para modificar uma regra, clique em Modify na linha que contém a regra.
- Para excluir uma regra, clique em Delete na linha que contém a regra.
Efeito de proteção
Se você configurou uma regra de proteção precisa como mostrada em Figura 3 para seu nome de domínio, para verificar se o WAF está protegendo seu site (www.example.com) contra a regra:
- Limpe o cache do navegador e digite o nome do domínio na barra de endereços para verificar se o site está acessível.
- Se o site estiver inacessível, conecte o nome de domínio do site ao WAF seguindo as instruções em Passo 4: Encaminhamento do tráfego do site para o WAF.
- Se o site estiver acessível, acesse 2.
- Limpe o cache do navegador e digite http://www.example.com/admin (ou qualquer página contendo /admin) na barra de endereços. Normalmente, o WAF bloqueia as solicitações que atendem às condições e retorna a página de bloqueio.
- Retorne ao console do WAF. No painel de navegação, clique em Events. Na página exibida, visualize ou baixe dados de eventos.
Exemplo de configuração - Bloqueando um determinado tipo de solicitações de ataque
A análise de um tipo específico de ataque de pingback de WordPress mostra que o campo User Agent contém WordPress (Agente de Usuário). Consulte Figura 5.
Uma regra precisa, como mostrado na figura, pode bloquear esse tipo de ataque.
Exemplo de configuração - Bloqueando solicitações de ataque para um determinado URL
Se um grande número de endereços IP estiver acessando uma URL que não existe, configure a seguinte regra de proteção para bloquear tais solicitações para reduzir o uso de recursos no servidor de origem. Figura 7 mostra a configuração da regra.
Exemplo de Configuração - Bloqueando Solicitações com Campos nulos
Você pode configurar regras de proteção precisas para bloquear um campo nulo. Por exemplo, para proteger o nome de domínio www.example.com de solicitações com Referer vazio, configure uma regra como mostrado em Figura 8.
Exemplo de Configuração - Bloqueando Tipos de Arquivo Especificados (ZIP, TAR e DOCX)
Você pode configurar tipos de arquivo que correspondam ao campo de caminho para bloquear arquivos específicos de determinados tipos. Por exemplo, se você quiser block.zip arquivos, você pode configurar uma regra de proteção precisa como mostrado em Figura 9 para bloquear solicitações de acesso de arquivos .zip.
Exemplo de Configuração - Impedindo Hotlinking
Você pode configurar uma regra de proteção com base no campo Referer para permitir que o WAF bloqueie o hotlinking de um site específico. Se você descobrir que, por exemplo, solicitações do https://abc.blog.com estão roubando imagens do seu site, configure uma regra para bloquear essas solicitações.
Exemplo de configuração - Permitindo que um endereço IP especificado acesse seu site
Você pode configurar duas regras de proteção precisas, uma para bloquear todas as solicitações, como mostrado na Figura 11, mas outra para permitir o acesso de um endereço IP específico, como mostrado na Figura 12.
Exemplo de configuração - Permitindo que um endereço IP específico acesse um determinado URL
Você pode configurar várias condições no campo Condition List. Se uma solicitação de acesso atender às condições da lista, o WAF permitirá que a solicitação de um endereço IP específico acesse um URL especificado. Figura 13 mostra um exemplo.