Home 技术文章 WAF管理变得简单
Download
Applications

About The Author

Outline

作为贵公司面向Internet的应用程序的安全管理员,通常一天可能需要管理CVE,警报,更新和修补程序的持续周期。 在您的应用程序堆栈中添加持续的更改,包括新的应用程序,功能和API端点,并说您的待办事项列表可能会让人感到压力重重,这是一种轻描淡写的说法。 为您的一天增加额外的工作是远远不理想的。 WAF可以提供帮助。 大多数WAF使您能够部署充当虚拟修补程序的规则,以在修补程序未准备好部署或不存在时抵御漏洞。 这些修补程序可能会为每个请求元素(如标头,查询和Cookie)生成单独的规则。 但是,最初作为一种防范零日漏洞的工具,可能会导致复杂性和额外的管理负担。 除了跟踪所有应用程序之外,您现在还必须管理WAF中的不同元素。

节省时间并更快地部署更改

我们很高兴为WAF解决方案引入两项新功能:Security Application Manager (SAM)和Security Rules Manager (SRM)。 安全应用程序管理器是一个策略保护伞,它使跨应用程序堆栈管理这一复杂的安全更新流变得更加容易。 当您在不同的软件堆栈和平台上运行多个应用程序时,此功能最有价值,每个软件堆栈和平台具有不同的更新,修补程序,漏洞和开发团队。

SAM使您可以在一个规则中复制行为。 它可以节省时间,提高效率和速度。 现在,你不必管理那么多的规则。

Sam与SRM合作,保护您的应用程序免受恶意和不需要的流量的攻击。

在以前的版本中,保护站点需要在Media Control Center的不同部分进行更改。 要配置WAF规则,我们必须在规则引擎中为WAF实例添加规则,在WAF实例管理器中配置配置文件和操作,并在WAF配置文件管理器中定义策略。 要配置速率限制,我们必须在另一节中配置主机名和路径匹配,条件,阈值和实施的规则。

图1:在以前的版本中,您需要在Media Control Center规则生成器和Media Control Center安全中配置实例,如下所述。

图2:”Media Control Center Security (介质控制中心安全)”。

在新版本中,我们简化了此方法,将所有设置放在媒体控制中心的”安全”部分,您可以在其中找到SRM和SAM。

图3:安全规则管理器。

SRM平台包括所有保护规则:访问规则,托管规则,速率规则和自定义规则。

SAM定义了您的所有特定应用程序以及应如何保护它们。 它定义了要保护的应用程序,它将使用的SRM规则以及规则触发时应发生的操作类型。

此模块化安全解决方案有许多优点:

  • 您可以更快地部署更改。
  • 管理更加模块化和直观。 我们可以指定应用于特定主机名和URL路径的规则。
  • 只需配置一次规则并在多个应用程序中使用这些规则,即可节省时间。
  • 保护更加灵活,允许您创建和部署自定义规则。
  • 您仍然可以使用以前版本的所有优势,如双WAF模式。

最后,WAF平台现在是一个独立的解决方案,独立于任何其他CDN配置运行。

让我们来看看新WAF的实际应用。

在此示例中,我们将为假设的公司保护三个应用程序:博客,论坛和API。 我们将使用以下域:

  • blog.example.com
  • forums.example.com
  • api.example.com

我们将创建一个访问规则,一个托管规则和一个速率规则,并在所有应用程序中共享。 我们将创建仅供API应用程序使用的二级速率规则。

第一步是创建新的访问规则。

我们将此访问规则命名为”所有属性ACL”。 我们已在允许的HTTP方法下取消选中HEAD,以阻止使用HEAD的任何请求。

图4:创建新的访问规则。

接下来,我们创建一个新的费率规则。

我们将此速率规则命名为”所有属性RL”,并将其应用于”IP地址和用户代理”属性,速率限制为每分钟50个请求。

图5:创建新的速率规则。

然后,我们创建另一个仅用于API应用程序的速率规则。

我们将此速率规则命名为”API RL”,并将其应用到”IP地址和用户代理”属性,速率限制为每分钟10个请求。

图6:创建新的速率规则。

最后,我们创建一个新的托管规则。

我们已将此规则命名为”所有受管理的属性”,并接受了”设置”选项卡上的所有默认值。 在”策略”选项卡下,我们已选择自动加入最新的Edgio规则集,因此它将自动使用最新版本。

图7:创建新的托管规则。

现在我们已在SRM中创建了规则,我们将在SAM中创建三个新应用程序。 一个应用程序,分别用于博客,论坛和API应用程序。

对于每个新应用程序,我们都要输入特定的主机名(如blog.example.com),并将URL路径保留为默认值,以便在所有路径上匹配。

在每个SAM的”规则”部分下,我们将重新使用我们在SRM中创建的”所有属性”ACL访问规则,”所有属性受管”管理的规则和”所有属性”RL速率规则。 我们选择阻止请求作为规则触发时要执行的操作。

图8:应用所有属性ACL访问规则。

我们将仅对API应用程序应用API RL费率规则。 我们通过编辑API应用程序以包含此附加规则来实现此目的。 排序非常重要,因此我们将API RL规则拖放到顶部。

图9:应用API速率限制规则。

最后,我们将看到SAM配置的最终视图,其中显示了每个应用程序的访问规则,速率规则和托管规则。

图10:Security Application Manager配置摘要。

现在,您已了解如何在安全规则管理器中创建规则,并将其应用于安全应用程序管理器应用程序。 我们鼓励您探索可用的多种选项和功能,以便使用SAM保护您的应用程序。

让我们立即联系,了解有关我们的安全解决方案(包括WAF)的更多详细信息。

Tags

Just For You