Schützen von AEM-Websites – Überblick
Erfahren Sie, wie Sie Ihre AEM-Websites mit Traffic-Filterregeln, einschließlich deren Unterkategorie der WAF-Regeln (Web Application Firewall) in AEM as a Cloud Service vor Denial of Service(DoS)-, Distributed Denial of Service(DDoS)- und komplexen Angriffen sowie bösartigem Traffic schützen.
Außerdem erfahren Sie mehr über die Unterschiede zwischen Standard-Traffic-Filterregeln und WAF-Traffic-Filterregeln, wann sie verwendet werden und wie Sie mit den von Adobe empfohlenen Regeln beginnen.
Einführung in Traffic-Sicherheit in AEM as a Cloud Service
AEM as a Cloud Service nutzt eine integrierte CDN-Ebene, um die Bereitstellung Ihrer Website zu schützen und zu optimieren. Eine der wichtigsten Komponenten der CDN-Ebene ist die Möglichkeit, Traffic-Regeln zu definieren und durchzusetzen. Diese Regeln dienen als Schutzschild, um Ihre Website vor Missbrauch, Zweckentfremdung und Angriffen zu schützen – ohne Leistungseinbußen.
Die Traffic-Sicherheit ist für die Aufrechterhaltung der Betriebszeit, den Schutz sensibler Daten und die Gewährleistung eines nahtlosen Erlebnisses für legitime Benutzende von entscheidender Bedeutung. AEM bietet zwei Kategorien von Sicherheitsregeln:
- Standard-Traffic-Filterregeln
- Web Application Firewall(WAF)-Traffic-Filterregeln
Die Regelsätze unterstützen Kundinnen und Kunden dabei, sich vor gängigen und komplexen Internet-Bedrohungen zu schützen, Störungen durch böswillige oder unangemessen agierende Clients zu reduzieren und die Beobachtbarkeit durch Anfrageprotokollierung, Blockierung und Mustererkennung zu verbessern.
Unterschied zwischen Standard- und WAF-Traffic-Filterregeln
log beginnen, anschließend in den block-Modus wechselnblock-Modus für die WAF-Markierung ATTACK-FROM-BAD-IP und dem log-Modus für die WAF-Markierung ATTACK beginnen, anschließend für beide in den block-Modus wechselnwafFlags definiert und über die Cloud Manager-Konfigurations-Pipeline bereitgestelltDie Standard-Traffic-Filterregeln sind nützlich, um unternehmensspezifische Richtlinien zu erzwingen, z. B. Ratenbegrenzungen oder die Blockierung bestimmter Regionen, sowie die Blockierung des Traffics basierend auf Anfrageeigenschaften und Headern wie IP-Adresse, Pfad oder Benutzeragent.
Die WAF-Traffic-Filterregeln bieten dagegen einen umfassenden proaktiven Schutz gegen bekannte Web-Exploits und Angriffsvektoren und verfügen über erweiterte Intelligenz, um falsch-positive Ergebnisse (Blockierung von legitimem Traffic) zu begrenzen.
Zur Definition beider Regeltypen verwenden Sie die YAML-Syntax. Weitere Informationen finden Sie unter Syntax von Traffic-Filterregeln.
Zeitpunkt und Grund für die Verwendung
Verwenden Sie Standard-Traffic-Filterregeln in folgenden Situationen:
- Sie möchten organisationsspezifische Einschränkungen anwenden, z. B. die Begrenzung der IP-Rate.
- Sie kennen bestimmte Muster (z. B. bösartige IP-Adressen, Regionen, Header), die gefiltert werden müssen.
Verwenden Sie WAF-Traffic-Filterregeln in folgenden Situationen:
- Sie wünschen einen umfassenden proaktiven Schutz vor weit verbreiteten bekannten Angriffsmustern (z. B. Injection, Protokollmissbrauch) sowie bekannten böswilligen IPs, die in sachkundigen Datenquellen zusammengestellt wurden.
- Sie möchten böswillige Anfragen ablehnen und gleichzeitig das Risiko begrenzen, legitimen Traffic zu blockieren.
- Sie möchten den Aufwand zum Schutz vor häufigen und komplexen Bedrohungen durch einfache Konfigurationsregeln begrenzen.
Gemeinsam bieten diese Regeln eine umfassende Verteidigungsstrategie, die es Kundinnen und Kunden von AEM as a Cloud Service ermöglicht, sowohl proaktive als auch reaktive Maßnahmen zum Schutz ihrer digitalen Präsenzen zu ergreifen.
Von Adobe empfohlene Regeln
Adobe stellt empfohlene Regeln für Standard-Traffic-Filter- und WAF-Traffic-Filterregeln bereit, mit denen Sie Ihre AEM-Sites schnell schützen können.
-
Standard-Traffic-Filterregeln (standardmäßig verfügbar): Schützen vor gängigen Missbrauchsszenarien wie DoS-, DDoS- und Bot-Angriffen gegen CDN-Edge, den Ursprung oder Traffic aus sanktionierten Ländern.
Beispiele:- Ratenbegrenzung für IPs mit mehr als 500 Anfragen/Sekunde am CDN-Edge
- Ratenbegrenzung von IPs mit mehr als 100 Anfragen/Sekunde am Ursprung
- Blockieren von Traffic aus Ländern, die durch das Office of Foreign Assets Control (OFAC) gelistet sind
-
WAF-Traffic-Filterregeln (Add-on-Lizenz erforderlich): Bieten zusätzlichen Schutz vor komplexen Bedrohungen, einschließlich OWASP Top Ten-Bedrohungen wie SQL-Injection, Cross-Site Scripting (XSS) und anderen Angriffen auf Web-Anwendungen.
Beispiele:- Blockieren von Anfragen durch bekannte schädliche IP-Adressen
- Protokollieren oder Blockieren von verdächtigen Anfragen, die als Angriffe markiert sind
Erste Schritte
Erfahren Sie anhand des Setup-Handbuchs und der folgenden Anwendungsfälle, wie Sie Traffic-Filterregeln, einschließlich WAF-Regeln, in AEM as a Cloud Service definieren, bereitstellen, testen und analysieren. Dadurch erhalten Sie Hintergrundwissen, damit Sie später die von Adobe empfohlenen Regeln sicher anwenden können.
Einrichten von Traffic-Filterregeln, einschließlich WAF-Regeln
Erfahren Sie, wie Sie die Ergebnisse von Traffic-Filterregeln, einschließlich WAF-Regeln, erstellen, bereitstellen, testen und analysieren.
Setup-Handbuch für von Adobe empfohlene Regeln
Dieses Handbuch enthält Schritt-für-Schritt-Anleitungen zum Einrichten und Bereitstellen der von Adobe empfohlenen Standard-Traffic-Filter- und WAF-Traffic-Filterregeln in Ihrer AEM as a Cloud Service-Umgebung.
Schützen von AEM-Websites mit Standard-Traffic-Filterregeln
Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Standard-Traffic-Filterregeln in AEM as a Cloud Service vor DoS, DDoS und Bot-Missbrauch schützen.
Schützen von AEM-Websites mit WAF-Regeln
Erfahren Sie, wie Sie AEM-Websites mit den von Adobe empfohlenen Traffic-Filterregeln der Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS, DDoS und Bot-Missbrauch schützen.
Erweiterte Anwendungsfälle
Für komplexere Szenarien können Sie die folgenden Anwendungsfälle erkunden. Diese demonstrieren, wie Sie benutzerdefinierte Traffic-Filterregeln basierend auf bestimmten Unternehmensanforderungen implementieren:
Erfahren Sie, wie Sie sensible Anfragen durch Protokollierung mit Traffic-Filterregeln in AEM as a Cloud Service überwachen.
Erfahren Sie, wie Sie den Zugriff durch Blockierung bestimmter Anfragen mit Traffic-Filterregeln in AEM as a Cloud Service einschränken.
Erfahren Sie, wie Sie Anfragen durch Transformation mit Traffic-Filterregeln in AEM as a Cloud Service normalisieren.