Web Application Firewall (WAF)
Mit der Fastly-Funktion erkennt, protokolliert und blockiert der Webanwendungs-Firewall-Dienst (WAF) für Adobe Commerce in der Cloud-Infrastruktur bösartigen Anforderungs-Traffic, bevor er Ihre Sites oder Ihr Netzwerk beschädigen kann. Der WAF-Dienst ist nur in Produktionsumgebungen verfügbar.
Der WAF-Dienst bietet die folgenden Vorteile:
-
PCI compliance - Die WAF-Aktivierung stellt sicher, dass Adobe Commerce-Storefronts in Produktionsumgebungen die PCI DSS 6.6-Sicherheitsanforderungen erfüllen.
-
Standard-WAF-Richtlinie: Die standardmäßige WAF-Richtlinie, die von Fastly konfiguriert und gepflegt wird, bietet eine Sammlung von Sicherheitsregeln, die auf Ihre Adobe Commerce-Webanwendungen zugeschnitten sind, um sie vor einer Vielzahl von Angriffen zu schützen, einschließlich Injizierungsangriffen, bösartigen Eingaben, Site-übergreifendem Scripting, Datenexfiltration, HTTP-Protokollverletzungen und anderen Sicherheitsbedrohungen von OWASP Top Ten.
-
WAF-Onboarding und -Aktivieren: Adobe stellt die standardmäßige WAF-Richtlinie in Ihrer Produktionsumgebung innerhalb von 2 bis 3 Wochen nach der endgültigen Bereitstellung bereit und aktiviert sie.
-
Betriebs- und Wartungsunterstützung—
- Adobe und Schnelles Einrichten und Verwalten Ihrer Protokolle, Regeln und Warnhinweise für den WAF-Dienst.
- Adobe testet Support-Tickets für WAF-Serviceprobleme, die den legalen Traffic als Priorität 1-Probleme blockieren.
- Automatisierte Upgrades der WAF-Dienstversion sorgen für eine sofortige Abdeckung neuer oder sich entwickelnder Exploits. Siehe WAF-Wartung und -Upgrades.
Aktivieren der WAF
Adobe ermöglicht den WAF-Dienst für neue Konten innerhalb von 2 bis 3 Wochen nach der endgültigen Bereitstellung. Die WAF wird über den Fastly CDN-Dienst implementiert. Sie müssen keine Hardware oder Software installieren oder warten.
Funktionsweise
Der WAF-Dienst ist mit Fastly integriert und verwendet die Cache-Logik innerhalb des Fastly CDN-Dienstes, um den Traffic auf den schnell globalen Knoten zu filtern. Wir aktivieren den WAF-Dienst in Ihrer Produktionsumgebung mit einer standardmäßigen WAF-Richtlinie, die auf ModSecurity Rules from Trustwave SpiderLabs und den OWASP Top Ten-Sicherheitsbedrohungen basiert.
Der WAF-Dienst prüft den HTTP- und HTTPS-Traffic (GET- und POST-Anforderungen) anhand des WAF-Regelsatzes und blockiert böswilligen oder nicht bestimmten Regeln entsprechenden Traffic. Der Dienst prüft nur den ursprungsgebundenen Traffic, der versucht, den Cache zu aktualisieren. Infolgedessen stoppen wir die meisten Angriffe auf Traffic im Fastly-Cache und schützen Ihren Ursprungs-Traffic vor bösartigen Angriffen. Durch die Verarbeitung von ausschließlich Ursprungs-Traffic behält der WAF-Dienst die Cache-Leistung bei und führt für jede nicht zwischengespeicherte Anforderung nur eine geschätzte Latenz von 1,5 bis 20 Millisekunden ein.
Fehlerbehebung bei blockierten Anfragen
Wenn der WAF-Dienst aktiviert ist, prüft er den gesamten Web- und Admin-Traffic anhand der WAF-Regeln und blockiert jede Webanfrage, die Trigger einer Regel sendet. Wenn eine Anforderung blockiert wird, wird dem Anfragenden eine standardmäßige Fehlerseite mit dem Fehler 403 Forbidden
angezeigt, die eine Referenz-ID für das Blockierungsereignis enthält.
Sie können diese Fehlerantwortseite vom Administrator anpassen. Siehe Anpassen der WAF-Antwortseite.
Wenn Ihre Adobe Commerce-Admin-Seite oder -Storefront als Antwort auf eine legitime URL-Anfrage eine Fehlerseite vom Typ 403 Forbidden
zurückgibt, senden Sie ein Adobe Commerce-Supportticket. Kopieren Sie die Referenz-ID von der Fehlerantwortseite und fügen Sie sie in die Ticketbeschreibung ein.
Wartung und Aktualisierung von WAF
Schnelles Aktualisieren und Bereitstellen von Patches für neue CVE/Vorlagenregeln basierend auf Regelaktualisierungen von kommerziellen Dritten, Schnellforschung und offenen Quellen. Aktualisiert die veröffentlichten Regeln bei Bedarf oder wenn Änderungen an den Regeln aus den entsprechenden Quellen verfügbar sind, schnell in eine Richtlinie. Außerdem kann Fastly Regeln, die mit den veröffentlichten Regelklassen übereinstimmen, nach der Aktivierung des WAF-Dienstes in die WAF-Instanz eines Dienstes einfügen. Diese Updates gewährleisten eine sofortige Abdeckung neuer oder sich entwickelnder Exploits.
Adobe und verwalten Sie den Aktualisierungsprozess schnell, um sicherzustellen, dass neue oder geänderte WAF-Regeln in Ihrer Produktionsumgebung effektiv funktionieren, bevor die Aktualisierungen im Blockierungsmodus bereitgestellt werden.
Probleme
Wenn Sie feststellen, dass die WAF legitime Anfragen blockiert, sind diese häufig falsch-positive Ergebnisse und müssen umgangen werden oder eine Problemumgehung im WAF-Dienst implementiert werden. Senden Sie ein Support-Ticket und fügen Sie die betroffene URL, die genauen Schritte zum Reproduzieren des Fehlers und die Fehlerreferenz im Textformular ein (im Gegensatz zu einem Screenshot), um Transaktionsfehler zu vermeiden.
Einschränkungen
Der standardmäßige WAF-Dienst, der von Fastly unterstützt wird, unterstützt die folgenden Funktionen nicht:
- Schutz vor Malware oder Bot-Abschwächung - Erwägen Sie die Verwendung von Zugriffssteuerungslisten oder eines Drittanbieterdienstes.
- Ratenbegrenzung - Siehe Ratenbegrenzung in der Schnelldokumentation oder finden Sie unter Ratenbegrenzung im Sicherheitsabschnitt der Commerce Web API .
- Konfigurieren eines Protokollierungsendpunkts für Kunden (siehe alternativ den PrivateLink-Dienst ).
Mit dem WAF-Dienst können Sie den Traffic basierend auf IP-Adressen blockieren oder zulassen. Sie können Ihrem Fastly-Dienst Zugriffssteuerungslisten (ACL) und benutzerdefinierte VCL-Snippets hinzufügen, um die IP-Adressen und die VCL-Logik zum Blockieren oder Zulassen von Traffic anzugeben. Siehe Benutzerdefinierte schnelle VCL-Snippets.
Das Filtern nach TCP-, UDP- oder ICMP-Anforderungen wird vom WAF-Dienst nicht unterstützt. Diese Funktion wird jedoch durch den integrierten DDoS-Schutz bereitgestellt, der im Fastly CDN-Dienst enthalten ist. Siehe DDoS-Schutz.