Best Practices für Traffic-Filterregeln, einschließlich WAF-Regeln
Erfahren Sie mehr über empfohlene Best Practices für die Konfiguration von Traffic-Filterregeln, einschließlich WAF-Regeln in AEM as a Cloud Service, um die Sicherheit zu erhöhen und Risiken zu minimieren.
Allgemeine Best Practices
- Beginnen Sie mit dem empfohlenen Satz von Standard- und WAF-Traffic-Filterregeln, die von Adobe bereitgestellt werden, und passen Sie sie an die spezifischen Anforderungen Ihrer Anwendung und die Bedrohungslandschaft an.
- Arbeiten Sie mit Ihrem Sicherheits-Team zusammen, um zu ermitteln, welche Regeln der Sicherheitslage und den Compliance-Anforderungen Ihres Unternehmens entsprechen.
- Testen Sie neue oder aktualisierte Regeln stets in Entwicklungsumgebungen, bevor Sie sie in die Staging- und Produktionsumgebung übertragen.
- Beginnen Sie beim Deklarieren und Validieren von Regeln mit dem
action-Typlog, um das Verhalten zu beobachten, ohne den legitimen Traffic zu blockieren. - Wechseln Sie erst von
logzublock, nachdem Sie in ausreichendem Umfang Traffic-Daten analysiert und bestätigt haben, dass keine gültigen Anfragen betroffen sind. - Führen Sie Regeln inkrementell ein und beziehen Sie Teams für Qualitätssicherung, Leistungs- und Sicherheitstests ein, um unbeabsichtigte Nebenwirkungen zu identifizieren.
- Prüfen und analysieren Sie mit Dashboard-Tools regelmäßig die Regelwirksamkeit. Die Häufigkeit der Prüfungen (täglich, wöchentlich, monatlich) sollte sich nach dem Traffic-Volumen und Risikoprofil Ihrer Website richten.
- Optimieren Sie Regeln kontinuierlich basierend auf neuen Bedrohungsdaten, Traffic-Verhalten und Audit-Ergebnissen.
Best Practices für Traffic-Filterregeln
-
Verwenden Sie als Basis die von Adobe empfohlenen Standard-Traffic-Filterregeln, in denen Regeln für Edge, Ursprungsschutz sowie OFAC-basierte Einschränkungen enthalten sind.
-
Überprüfen Sie regelmäßig Warnhinweise und Protokolle, um Muster von Missbrauch oder Fehlkonfigurationen zu identifizieren.
-
Passen Sie Schwellenwerte für Ratenbegrenzungen je nach Traffic-Muster und Benutzerverhalten in Ihrer Anwendung an.
In der folgenden Tabelle finden Sie Anleitungen zur Auswahl der Schwellenwerte:
table 0-row-2 1-row-2 2-row-2 1-align-left 2-align-left 4-align-left 5-align-left 7-align-left 8-align-left Variante Wert Ursprung Nehmen Sie den höchsten Wert der maximalen Ursprungsanfragen pro IP/POP unter normalen Traffic-Bedingungen (d. h. nicht die Rate zum Zeitpunkt eines DDoS-Angriffs) und erhöhen Sie ihn um ein Vielfaches Edge Nehmen Sie den höchsten Wert der maximalen Edge-Anfragen pro IP/POP unter normalen Traffic-Bedingungen (d. h. nicht die Rate zum Zeitpunkt eines DDoS-Angriffs) und erhöhen Sie ihn um ein Vielfaches Weitere Informationen finden Sie im Abschnitt Auswählen von Schwellenwerten.
-
Wechseln Sie erst zur
block-Aktion, wenn Sie bestätigt haben, dass dielog-Aktion den legitimen Traffic nicht beeinträchtigt.
Best Practices für WAF-Regeln
- Beginnen Sie mit den von Adobe empfohlenen WAF-Regeln, in denen Regeln zum Blockieren bekannter schädlicher IPs, zum Erkennen von DDoS-Angriffen und zum Abmildern von Bot-Missbrauch enthalten sind.
- Die WAF-Markierung
ATTACKsollte Sie vor potenziellen Bedrohungen warnen. Vergewissern Sie sich, dass keine falsch-positiven Ergebnisse vorliegen, bevor Sie zublockwechseln. - Wenn die empfohlenen WAF-Regeln bestimmte Bedrohungen nicht abdecken, sollten Sie ggf. benutzerdefinierte Regeln erstellen, die auf den individuellen Anforderungen Ihrer Anwendung basieren. Eine vollständige Liste der WAF-Markierungen finden Sie in der Dokumentation.
Implementieren von Regeln
Erfahren Sie, wie Sie Traffic-Filterregeln und WAF-Regeln in AEM as a Cloud Service implementieren:
Schützen von AEM-Websites mit Standard-Traffic-Filterregeln
Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Standard-Traffic-Filterregeln in AEM as a Cloud Service vor DoS, DDoS und Bot-Missbrauch schützen.
Schützen von AEM-Websites mit WAF-Regeln
Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Regeln für die Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS, DDoS und Bot-Missbrauch schützen.