Home 技術文章 WAF管理變得簡單
Applications

About The Author

Outline

作爲貴公司面向Internet的應用程式的安全管理員,通常一天的工作可能涉及管理CVE,警報,更新和修補程序的連續週期。 在您的應用程式堆棧中添加持續更改(包括新的應用程式,功能和API端點),並且說您的待辦事項列表可能會感到難以接受,這是一種低估。 爲您的一天增加額外工作並不理想。 WAF可以提供幫助。 大多數WAF使您能夠部署作爲虛擬修補程序的規則,以便在修補程序尚未準備好部署或不存在時防止漏洞。 這些修補程序可能會爲每個請求元素生成單獨的規則,如標頭,查詢和cookie。 但是,最初作爲抵禦零日漏洞的工具,可能會導致複雜性和額外的管理負擔。 除了跟蹤所有應用程式之外,您現在還必須管理WAF中的不同元素。

節省時間並更快地部署更改

我們很高興爲WAF解決方案引入兩項新功能:安全應用程式管理器(SAM)和安全規則管理器(SRM)。 安全應用程式管理器是一個策略傘,它使管理整個應用程式堆棧中的這一複雜的安全更新流變得更加容易。 當您在不同的軟體堆棧和平臺上執行多個應用程式(每個應用程式都有不同的更新,修補程序,漏洞和開發團隊)時,此功能最爲重要。

SAM使您可以在一個規則中複製行爲。 它可以節省時間,更高效,更快。 現在,您不必管理那麼多的規則。

SAM與SRM合作,保護您的應用程式免受惡意和不需要的流量的攻擊。

在以前的版本中,保護站點需要在Media Control Center的不同部分中進行更改。 要配置WAF規則,我們必須在規則引擎中爲WAF實例添加規則,在WAF實例管理器中配置配置文件和操作,並在WAF配置文件管理器中定義策略。 爲了配置速率限制,我們必須在不同的部分中配置主機名和路徑匹配,條件,閾值和實施的規則。

圖1:在以前的版本中,您需要配置Media Control Center Rule Builder和Media Control Center Security中的實例,如下所示。

圖2:媒體控制中心安全性。

在新版本中,我們簡化了這種方法,方法是將所有設定放在媒體控制中心的”安全”部分,您可以在這裏找到SRM和SAM。

圖3:安全規則管理器。

SRM平臺包括所有保護規則:訪問規則,託管規則,費率規則和自定義規則。

SAM定義了您的所有特定應用程式及其保護方式。 它定義要保護的應用程式,將使用的SRM規則以及規則觸發時應發生的操作類型。

此模塊化安全解決方案有許多優點:

  • 您可以更快地部署變更。
  • 管理更具模塊化和直觀性。 我們可以指定哪些規則適用於特定的主機名和URL路徑。
  • 您可以通過配置規則一次並在多個應用程式中使用規則來節省時間。
  • 該保護更加靈活,允許您創建和部署自定義規則。
  • 您仍然可以使用舊版的所有優點,例如雙WAF模式。

最後,WAF平臺現在是獨立的解決方案,獨立於任何其他CDN配置執行。

讓我們來看看新的WAF的實際應用。

在此示例中,我們將爲假設公司保護三個應用程式:部落格,論壇和API。 我們將使用以下域:

  • blog.example.com
  • forums.example.com
  • api.example.com

我們將創建一個訪問規則,一個託管規則和一個速率規則,並在所有應用程式之間共享。 我們將創建僅供API應用程式使用的第二個速率規則。

第一步是創建新的訪問規則。

我們將此訪問規則命名爲“所有屬性ACL”。 我們在允許的HTTP方法下取消選中HEAD,以使用HEAD阻止任何請求。

圖4:創建新的訪問規則。

接下來,我們創建一個新的費率規則。

我們將此速率規則命名爲“所有屬性RL”,並將其應用到“IP地址和用戶代理”屬性,速率限制爲每分鐘50次請求。

圖5:創建新的費率規則。

然後,我們創建另一個費率規則,僅用於API應用程式。

我們將此速率規則命名爲”API RL”,並將其應用到”IP地址和用戶代理”屬性,速率限制爲每分鐘10次請求。

圖6:創建新的費率規則。

最後,我們創建一個新的託管規則。

我們已將此規則命名爲“所有屬性管理”,並接受“設定”選項卡上的所有預設值。 在”策略”選項卡下,我們選擇自動加入最新的Edgio規則集,以便它自動使用最新版本。

圖7:創建新的託管規則。

現在我們已經在SRM中創建了規則,我們將在SAM中創建三個新應用程式。 部落格,論壇和API應用程式各有一個應用程式。

對於每個新應用程式,我們都輸入特定的主機名(如blog.example.com),並將URL路徑保留爲預設值,因此它在所有路徑上都匹配。

在每個SAM的”規則”部分下,我們將重新使用”所有屬性” ACL訪問規則,”所有屬性受管”規則和我們在SRM中創建的”所有屬性RL速率”規則。 我們選擇”阻止請求”作爲規則觸發時要執行的操作。

圖8:應用所有屬性ACL訪問規則。

我們將僅爲API應用程式應用API RL Rate Rule規則。 我們通過編輯API應用程式來實現此目的,以包括此附加規則。 在這裏排序非常重要,因此我們將API RL規則拖放到頂部。

圖9:應用API速率限制規則。

最後,我們有SAM配置的最終視圖,其中顯示了每個應用程式的訪問規則,速率規則和託管規則。

圖10:安全應用程式管理器配置摘要。

現在,您已瞭解如何在安全規則管理器中創建規則,並將其應用到安全應用程式管理器應用程式。 我們鼓勵您探索許多可用的選項和功能,以使用SAM保護您的應用程式。

現在就讓我們聯繫,瞭解有關我們的安全解決方案(包括WAF)的更多詳細資訊。

Tags

Just For You