[Erfordert eine Lizenz]{class="badge positive"}

Schützen von AEM-Websites mit WAF-Regeln

Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Regeln für die Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS- und DDoS-Angriffen sowie Bot-Missbrauch schützen.

Komplexe Angriffe zeichnen sich durch hohe Anfrageraten, komplizierte Muster und den Einsatz fortschrittlicher Methoden zur Umgehung herkömmlicher Sicherheitsmaßnahmen aus.

IMPORTANT
WAF-Traffic-Filterregeln erfordern eine zusätzliche Lizenz für WAF-DDoS-Schutz oder Erweiterte Sicherheit. Standard-Traffic-Filterregeln sind für Kundinnen und Kunden von Sites und Forms standardmäßig verfügbar.

Lernziele

  • Prüfen der von Adobe empfohlenen WAF-Regeln.
  • Definieren, Implementieren und Testen der Regeln und Analysieren der Ergebnisse.
  • Zeitpunkt und Methode zum Optimieren von Regeln basierend auf den Ergebnissen.
  • Verwenden des AEM-Aktions-Centers zur Prüfung der von Regeln generierten Warnhinweise.

Implementierung – Überblick

Zu den Implementierungsschritten gehören:

  • Hinzufügen der WAF-Regeln zur Datei /config/cdn.yaml des AEM WKND-Projekts.
  • Übertragen und Pushen der Änderungen in das Cloud Manager-Git-Repository.
  • Bereitstellen der Änderungen in der AEM-Umgebung mit der Konfigurations-Pipeline von Cloud Manager.
  • Testen der Regeln durch Simulieren eines DDoS-Angriffs mit Nikto.
  • Analysieren der Ergebnisse mit den AEMCS CDN-Protokollen und den ELK-Dashboard-Tools.

Voraussetzungen

Bevor Sie fortfahren, stellen Sie sicher, dass Sie die erforderliche Einrichtung wie im Tutorial Einrichten von Traffic-Filter- und WAF-Regeln beschrieben abgeschlossen haben. Außerdem müssen Sie das AEM WKND Sites-Projekt geklont und in Ihrer AEM-Umgebung bereitgestellt haben.

Prüfen und Definieren von Regeln

Die von Adobe empfohlenen Regeln der Web Application Firewall (WAF) sind unverzichtbar, um AEM-Websites vor komplexen Bedrohungen wie DoS- und DDoS-Angriffen sowie Bot-Missbrauch zu schützen. Komplexe Angriffe zeichnen sich häufig durch hohe Anfrageraten, komplizierte Muster und den Einsatz fortschrittlicher Methoden (Protokoll- oder Payload-basierte Angriffe) zur Umgehung herkömmlicher Sicherheitsmaßnahmen aus.

Sehen wir uns drei empfohlene WAF-Regeln an, die zur Datei cdn.yaml im AEM WKND-Projekt hinzugefügt werden sollten:

​1. Angriffe von bekannten bösartigen IPs blockieren

Diese Regel blockiert Anfragen, die sowohl verdächtig aussehen als auch von IP-Adressen stammen, die als bösartig markiert sind. Da beide Kriterien erfüllt sind, können wir davon ausgehen, dass das Risiko falsch-positiver Ergebnisse (Blockierung von legitimem Traffic) sehr gering ist. Die bekannten schädlichen IPs werden auf Basis von Bedrohungsdaten-Feeds und anderen Quellen identifiziert.

Zur Identifikation dieser Anfragen wird die WAF-Markierung ATTACK-FROM-BAD-IP verwendet. Sie aggregiert mehrere der hier aufgelisteten WAF-Markierungen.

kind: "CDN"
version: "1"
metadata:
  envTypes: ["dev", "stage", "prod"]
data:
  trafficFilters:
    rules:
    - name: attacks-from-bad-ips-globally
      when:
        reqProperty: tier
        in: ["author", "publish"]
      action:
        type: block
        wafFlags:
          - ATTACK-FROM-BAD-IP

​2. Angriffe von beliebigen IP-Adressen global protokollieren (und später blockieren)

Diese Regel protokolliert Anfragen, die als potenzielle Angriffe identifiziert werden, auch wenn die IP-Adressen nicht in den Feeds für Bedrohungsinformationen gefunden werden.

Zur Identifikation dieser Anfragen wird die WAF-Markierung ATTACK verwendet. Ähnlich wie bei ATTACK-FROM-BAD-IP aggregiert sie mehrere WAF-Markierungen.

Diese Anfragen sind wahrscheinlich bösartig, aber da die IP-Adressen in den Feeds für Bedrohungsinformationen nicht enthalten sind, kann es ratsam sein, im log-Modus statt im Blockmodus zu starten. Analysieren Sie die Protokolle auf falsch-positive Ergebnisse und stellen Sie nach der Validierung sicher, dass die Regel in den block-Modus wechselt.

...
    - name: attacks-from-any-ips-globally
      when:
        reqProperty: tier
        in: ["author", "publish"]
      action:
        type: log
        alert: true
        wafFlags:
          - ATTACK

Alternativ können Sie den block-Modus sofort verwenden, wenn Sie aufgrund Ihrer Unternehmensanforderungen keinerlei Risiko eingehen möchten, dass bösartiger Traffic zugelassen wird.

Diese empfohlenen WAF-Regeln bieten eine zusätzliche Sicherheitsebene gegen bekannte und neue Bedrohungen.

WKND WAF-Regeln

Migration zu den neuesten von Adobe empfohlenen WAF-Regeln

Vor der Einführung der WAF-Markierungen ATTACK-FROM-BAD-IP und ATTACK (im Juli 2025) wurden die folgenden WAF-Regeln empfohlen. Sie enthielten eine Liste spezifischer WAF-Markierungen zum Blockieren von Anfragen, die bestimmten Kriterien wie SANS, TORNODE, NOUA usw. entsprachen.

...
data:
  trafficFilters:
    rules:
    ...
    # Enable WAF protections (only works if WAF is enabled for your environment)
      - name: block-waf-flags
        when:
          reqProperty: tier
          matches: "author|publish"
        action:
          type: block
          wafFlags:
            - SANS
            - TORNODE
            - NOUA
            - SCANNER
            - USERAGENT
            - PRIVATEFILE
            - ABNORMALPATH
            - TRAVERSAL
            - NULLBYTE
            - BACKDOOR
            - LOG4J-JNDI
            - SQLI
            - XSS
            - CODEINJECTION
            - CMDEXE
            - NO-CONTENT-TYPE
            - UTF8
...

Die oben gezeigte Regel ist nach wie vor gültig. Wir empfehlen jedoch die Migration zu den neuen Regeln mit den WAF-Markierungen ATTACK-FROM-BAD-IP und ATTACK, sofern Sie die wafFlags noch nicht an Ihre Unternehmensanforderungen angepasst haben.

Mit folgenden Schritten können Sie zu den neuen Regeln migrieren und dabei den Best Practices folgen:

  • Prüfen Sie die vorhandenen WAF-Regeln in Ihrer Datei cdn.yaml, die dem obigen Beispiel ähneln können. Vergewissern Sie sich, dass keine auf Ihre Unternehmensanforderungen zugeschnittene Anpassung der wafFlags vorliegt.

  • Ersetzen Sie Ihre bestehenden WAF-Regeln durch die neuen von Adobe empfohlenen WAF-Regeln, die die Markierungen ATTACK-FROM-BAD-IP und ATTACK verwenden. Stellen Sie sicher, dass sich alle Regeln im Blockmodus befinden.

Auch wenn Sie die wafFlags zuvor angepasst haben, können Sie zu diesen neuen Regeln migrieren. Gehen Sie dabei jedoch vorsichtig vor und stellen Sie sicher, dass alle Anpassungen in die überarbeiteten Regeln übernommen werden.

Durch die Migration können Sie Ihre WAF-Regeln vereinfachen und gleichzeitig zuverlässigen Schutz vor komplexen Bedrohungen gewährleisten. Die neuen Regeln zielen darauf ab, die Effektivität zu erhöhen und die Verwaltung zu vereinfachen.

Bereitstellen der Regeln

Gehen Sie zur Bereitstellung der Regeln wie folgt vor:

  • Übernehmen Sie die Änderungen und pushen Sie sie in das Cloud Manager-Git-Repository.

  • Implementieren Sie die Änderungen mit der zuvor erstellten Cloud Manager-Konfigurations-Pipeline in der AEM-Entwicklungsumgebung.

    Cloud Manager-Konfigurations-Pipeline

Testen der Regeln

Um die Effektivität der WAF-Regeln zu überprüfen, simulieren Sie einen Angriff mit Nikto, einem Webserver-Scanner, der Sicherheitslücken und Fehlkonfigurationen erkennt. Mit dem folgenden Befehl werden SQL-Injection-Angriffe auf die AEM WKND-Website ausgelöst, die durch die WAF-Regeln geschützt ist.

$./nikto.pl -useragent "AttackSimulationAgent (Demo/1.0)" -D V -Tuning 9 -ssl -h https://publish-pXXXX-eYYYY.adobeaemcloud.com/us/en.html

Simulation von Nikto-Angriffen

Weitere Informationen zur Angriffssimulation finden Sie in der Dokumentation zu Nikto – Scan-Optimierung, in der Sie erfahren, wie Sie den Typ von Testangriffen angeben, die ein- oder ausgeschlossen werden sollen.

Prüfen von Warnhinweisen

Warnhinweise werden generiert, wenn die Traffic-Filterregeln ausgelöst werden. Sie können diese Warnhinweise im AEM-Aktionscenter prüfen.

WKND AEM-Aktionscenter

Analysieren der Ergebnisse

Um die Ergebnisse der Traffic-Filterregeln zu analysieren, können Sie die AEMCS CDN-Protokolle und das ELK-Dashboard-Tool verwenden. Befolgen Sie die Anweisungen im Einrichtungsabschnitt CDN-Protokollaufnahme, um die CDN-Protokolle in den ELK-Stack aufzunehmen.

Im folgenden Screenshot sehen Sie die CDN-Protokolle der AEM-Entwicklungsumgebung, die in den ELK-Stack aufgenommen wurden.

WKND CDN-Protokolle ELK

In der EKL-Anwendung sollte das WAF-Dashboard die entsprechenden Werte in den Spalten für Client-IP (cli_ip), Host, URL, Aktion (waf_action) und Regelname (waf_match) anzeigen.

WKND WAF-Dashboard ELK

Außerdem zeigen die Panels WAF-Flags-Verteilung und Top-Angriffe zusätzliche Details an.

WKND WAF-Dashboard ELK

WKND WAF-Dashboard ELK

WKND WAF-Dashboard ELK

Splunk-Integration

Kundinnen und Kunden, die die Splunk Log-Weiterleitung aktiviert haben, können neue Dashboards erstellen, um Traffic-Muster zu analysieren.

Um Dashboards in Splunk zu erstellen, folgen Sie den Schritten Splunk-Dashboards für AEMCS CDN Log Analysis.

Zeitpunkt und Methode zum Optimieren von Regeln

Sie möchten verhindern, dass legitimer Traffic blockiert wird, und gleichzeitig Ihre AEM-Websites vor komplexen Bedrohungen schützen. Die empfohlenen WAF-Regeln sind als Ausgangspunkt für Ihre Sicherheitsstrategie konzipiert.

Gehen Sie wie folgt vor, um die Regeln zu optimieren:

  • Überwachen Sie Traffic-Muster: Verwenden Sie die CDN-Protokolle und das ELK-Dashboard, um Traffic-Muster zu überwachen und Anomalien oder Traffic-Spitzen zu identifizieren. Achten Sie auf die Panels WAF flags distribution und Top attacks im ELK-Dashboard, um die Art der erkannten Angriffe zu verstehen.
  • Passen Sie „wafFlags“ an: Wenn ATTACK-Markierungen zu häufig ausgelöst werden oder Sie den Angriffsvektor optimieren möchten, können Sie benutzerdefinierte Regeln mit bestimmten WAF-Markierungen erstellen. Eine vollständige Liste der WAF-Markierungen finden Sie der Dokumentation. Wir empfehlen, neue benutzerdefinierte Regeln zunächst im log-Modus auszuprobieren.
  • Wechseln Sie zu Blockierungsregeln: Nachdem Sie die Traffic-Muster validiert und die WAF-Markierungen angepasst haben, können Sie zu Blockierungsregeln wechseln.

Zusammenfassung

In diesem Tutorial haben Sie erfahren, wie Sie AEM-Websites mit den von Adobe empfohlenen Regeln für die Web Application Firewall (WAF) vor komplexen Bedrohungen wie DoS- und DDoS-Angriffen sowie Bot-Missbrauch schützen können.

Anwendungsfälle – jenseits der Standardregeln

Für komplexere Szenarien können Sie die folgenden Anwendungsfälle erkunden. Diese demonstrieren, wie Sie benutzerdefinierte Traffic-Filterregeln basierend auf bestimmten Unternehmensanforderungen implementieren:

Überwachen sensibler Anfragen

Überwachen sensibler Anfragen

Erfahren Sie, wie Sie sensible Anfragen überwachen, indem Sie sie mit Traffic-Filterregeln in AEM as a Cloud Service protokollieren.

Weitere Informationen

Einschränken des Zugriffs

Einschränken des Zugriffs

Erfahren Sie, wie Sie den Zugriff durch Blockierung bestimmter Anfragen mit Traffic-Filterregeln in AEM as a Cloud Service einschränken.

Weitere Informationen

Normalisieren von Anfragen

Normalisieren von Anfragen

Erfahren Sie, wie Sie Anfragen durch Transformation mit Traffic-Filterregeln in AEM as a Cloud Service normalisieren.

Mehr erfahren

Zusätzliche Ressourcen

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69