Best Practices für Traffic-Filterregeln, einschließlich WAF-Regeln

Erfahren Sie mehr über empfohlene Best Practices für die Konfiguration von Traffic-Filterregeln, einschließlich WAF-Regeln in AEM as a Cloud Service, um die Sicherheit zu erhöhen und Risiken zu minimieren.

IMPORTANT
Die in diesem Artikel beschriebenen Best Practices sind nicht vollständig und sollen nicht als Ersatz für Ihre eigenen Sicherheitsrichtlinien und -verfahren dienen.

Allgemeine Best Practices

  • Beginnen Sie mit dem empfohlenen Satz von Standard- und WAF-Traffic-Filterregeln, die von Adobe bereitgestellt werden, und passen Sie sie an die spezifischen Anforderungen Ihrer Anwendung und die Bedrohungslandschaft an.
  • Arbeiten Sie mit Ihrem Sicherheits-Team zusammen, um zu ermitteln, welche Regeln der Sicherheitslage und den Compliance-Anforderungen Ihres Unternehmens entsprechen.
  • Testen Sie neue oder aktualisierte Regeln stets in Entwicklungsumgebungen, bevor Sie sie in die Staging- und Produktionsumgebung übertragen.
  • Beginnen Sie beim Deklarieren und Validieren von Regeln mit dem action-Typ log, um das Verhalten zu beobachten, ohne den legitimen Traffic zu blockieren.
  • Wechseln Sie erst von log zu block, nachdem Sie in ausreichendem Umfang Traffic-Daten analysiert und bestätigt haben, dass keine gültigen Anfragen betroffen sind.
  • Führen Sie Regeln inkrementell ein und beziehen Sie Teams für Qualitätssicherung, Leistungs- und Sicherheitstests ein, um unbeabsichtigte Nebenwirkungen zu identifizieren.
  • Prüfen und analysieren Sie mit Dashboard-Tools regelmäßig die Regelwirksamkeit. Die Häufigkeit der Prüfungen (täglich, wöchentlich, monatlich) sollte sich nach dem Traffic-Volumen und Risikoprofil Ihrer Website richten.
  • Optimieren Sie Regeln kontinuierlich basierend auf neuen Bedrohungsdaten, Traffic-Verhalten und Audit-Ergebnissen.

Best Practices für Traffic-Filterregeln

  • Verwenden Sie als Basis die von Adobe empfohlenen Standard-Traffic-Filterregeln, in denen Regeln für Edge, Ursprungsschutz sowie OFAC-basierte Einschränkungen enthalten sind.

  • Überprüfen Sie regelmäßig Warnhinweise und Protokolle, um Muster von Missbrauch oder Fehlkonfigurationen zu identifizieren.

  • Passen Sie Schwellenwerte für Ratenbegrenzungen je nach Traffic-Muster und Benutzerverhalten in Ihrer Anwendung an.

    In der folgenden Tabelle finden Sie Anleitungen zur Auswahl der Schwellenwerte:

    table 0-row-2 1-row-2 2-row-2 1-align-left 2-align-left 4-align-left 5-align-left 7-align-left 8-align-left
    Variante Wert
    Ursprung Nehmen Sie den höchsten Wert der maximalen Ursprungsanfragen pro IP/POP unter normalen Traffic-Bedingungen (d. h. nicht die Rate zum Zeitpunkt eines DDoS-Angriffs) und erhöhen Sie ihn um ein Vielfaches
    Edge Nehmen Sie den höchsten Wert der maximalen Edge-Anfragen pro IP/POP unter normalen Traffic-Bedingungen (d. h. nicht die Rate zum Zeitpunkt eines DDoS-Angriffs) und erhöhen Sie ihn um ein Vielfaches

    Weitere Informationen finden Sie im Abschnitt Auswählen von Schwellenwerten.

  • Wechseln Sie erst zur block-Aktion, wenn Sie bestätigt haben, dass die log-Aktion den legitimen Traffic nicht beeinträchtigt.

Best Practices für WAF-Regeln

  • Beginnen Sie mit den von Adobe empfohlenen WAF-Regeln, in denen Regeln zum Blockieren bekannter schädlicher IPs, zum Erkennen von DDoS-Angriffen und zum Abmildern von Bot-Missbrauch enthalten sind.
  • Die WAF-Markierung ATTACK sollte Sie vor potenziellen Bedrohungen warnen. Vergewissern Sie sich, dass keine falsch-positiven Ergebnisse vorliegen, bevor Sie zu block wechseln.
  • Wenn die empfohlenen WAF-Regeln bestimmte Bedrohungen nicht abdecken, sollten Sie ggf. benutzerdefinierte Regeln erstellen, die auf den individuellen Anforderungen Ihrer Anwendung basieren. Eine vollständige Liste der WAF-Markierungen finden Sie in der Dokumentation.

Implementieren von Regeln

Erfahren Sie, wie Sie Traffic-Filterregeln und WAF-Regeln in AEM as a Cloud Service implementieren:

Schützen von AEM-Websites mit Standard-Traffic-Filterregeln

Schützen von AEM-Websites mit Standard-Traffic-Filterregeln

Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Standard-Traffic-Filterregeln in AEM as a Cloud Service vor DoS, DDoS und Bot-Missbrauch schützen.

Regeln anwenden

Schützen von AEM-Websites mit WAF-Regeln

Schützen von AEM-Websites mit WAF-Regeln

Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Regeln für die Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS, DDoS und Bot-Missbrauch schützen.

WAF aktivieren

Zusätzliche Ressourcen

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69