作爲公司面向Internet的應用程序的安全管理員,通常需要管理CVE,警報,更新和修補程序的持續週期。 在您的應用程式堆棧中添加持續更改,包括新的應用程式,功能和API端點,說您的待辦事項列表可能會讓您感到無所適從,這是一種低估。 增加一天的工作量遠遠不是理想的。 WAF可以助您一臂之力。 大多數WAF允許您部署規則,這些規則充當虛擬修補程序,以在修補程序尚未準備好部署或不存在時防止漏洞。 這些修補程序可能會為每個請求元素(如標頭,查詢和Cookie)生成單獨的規則。 但是,作為防禦零時差漏洞的工具,最初可能會導致復雜性和額外的管理負擔。 除了跟蹤所有應用程式之外,您現在還必須管理WAF中的不同元素。
節省時間並更快地部署更改
我們很高興向我們的WAF解決方案介紹兩項新功能:Security Application Manager (SAM)和Security Rules Manager (SRM)。 安全應用程式管理器是一個策略傘,它使管理應用程式堆棧中這一復雜的安全更新流變得更加容易。 當您有多個應用程式在不同的軟體堆棧和平臺上執行,每個應用程式都具有不同的更新,修補程序,漏洞和開發團隊時,此功能最有價值。
SAM允許您在一個規則中復制行為。 它節省時間,效率更高,速度更快。 現在,您不必管理這麼多規則。
SAM與SRM合作,保護您的應用程式免受惡意和不必要流量的攻擊。
在以前的版本中,保護站點需要在Media Control Center的不同部分進行更改。 要配置WAF規則,我們必須在規則引擎中為WAF實例添加規則,在WAF實例管理器中配置配置文件和操作,並在WAF配置文件管理器中定義策略。 要配置速率限制,我們必須在不同的部分配置主機名和路徑匹配,條件,閾值和實施規則。
圖1:在以前的版本中,您需要在Media Control Center Rule Builder和Media Control Center Security中配置實例,如下所示。
圖2:媒體控制中心安全性。
在新版本中,我們簡化了這種方法,將所有設置放在媒體控制中心的“安全”部分,您可以在其中找到SRM和SAM。
圖3:安全規則管理器。
SRM平臺包括所有保護規則:訪問規則,託管規則,速率規則和自定義規則。
SAM定義了您所有的特定應用程序以及應如何保護它們。 它定義了要保護的應用程式,要使用的SRM規則以及規則觸發時應發生的操作類型。
此模塊化安全解決方案具有許多優點:
- 您可以更快地部署更改。
- 管理更具模塊化和直觀性。 我們可以指定適用於特定主機名和URL路徑的規則。
- 只需配置一次規則並在多個應用程式中使用規則,即可節省時間。
- 保護更靈活,允許您創建和部署自定義規則。
- 您仍然可以使用之前版本的所有優點,如雙WAF模式。
最後,WAF平臺現在是一個獨立的解決方案,獨立於任何其他CDN配置執行。
讓我們來看看新的WAF的實際應用。
在此示例中,我們將保護假設公司的三個應用程序:博客,論壇和API。 我們將使用以下域:
- blog.example.com
- forums.example.com
- api.example.com
我們將創建一個訪問規則,一個託管規則和一個速率規則,並在所有應用程式之間共享。 我們將創建僅供API應用程式使用的第二速率規則。
第一步是創建新的訪問規則。
我們將此訪問規則命名為“所有屬性ACL”。 我們在“允許的HTTP方法”下取消選中HEAD,以阻止使用HEAD的任何請求。
圖4:創建新的訪問規則。
接下來,我們創建一個新的費率規則。
我們將此速率規則命名為“所有屬性RL”,並將其應用到“IP地址和用戶代理”屬性,速率限制為每分鐘50個請求。
圖5:創建新的速率規則。
然後創建另一個僅用於API應用程式的速率規則。
我們將此速率規則命名爲“API RL”,並將其應用到“IP地址和用戶代理”屬性,速率限制爲每分鐘10個請求。
圖6:創建新的速率規則。
最後,我們創建一個新的託管規則。
我們已將此規則命名為“所有託管屬性”,並接受了“設定”選項卡上的所有預設值。 在“策略”選項卡下,我們選擇自動加入最新的Edgio規則集,以便自動使用最新版本。
圖7:創建新的託管規則。
現在我們已經在SRM中創建了規則,我們將在SAM中創建三個新的應用程序。 部落格,論壇和API應用程式各一個應用程式。
對於每個新的應用程式,我們都輸入特定的主機名(例如blog.example.com),並將URL路徑保留為預設值,因此它在所有路徑上都匹配。
在每個SAM的Rules (規則)部分下,我們將重新使用我們在SRM中創建的All Properties (所有屬性) ACL訪問規則,All Properties Managed (所有屬性受管)管理規則和All Properties RL Rate (所有屬性RL速率)規則 我們選擇阻止請求作為規則觸發時要採取的操作。
圖8:應用所有屬性ACL訪問規則。
我們將僅對API應用程式應用API RL速率規則。 我們通過編輯API應用程式以包括此附加規則來實現此目的。 此處的順序非常重要,因此我們將API RL規則拖放到頂部。
圖9:應用API速率限制規則。
最後,我們有SAM配置的最終視圖,顯示每個應用程序的訪問規則,速率規則和託管規則。
圖10:Security Application Manager配置摘要。
您現在已經知道如何在安全規則管理器中創建規則,並將它們應用到安全應用程序管理器應用程序。 我們鼓勵您探索許多可用的選項和功能,以利用SAM保護您的應用程式。
讓我們立即聯繫我們,了解更多有關我們的安全解決方案的詳細資訊,包括我們的WAF。