Prácticas recomendadas para reglas de filtro de tráfico, incluidas las reglas WAF

Conozca las prácticas recomendadas para las reglas de filtro de tráfico, incluidas las reglas WAF. Es importante señalar que las prácticas recomendadas descritas en este artículo no son exhaustivas y no pretenden sustituir a sus propias políticas y procedimientos de seguridad.

Prácticas recomendadas generales

  • Para determinar qué reglas son apropiadas para su organización, colabore con su equipo de seguridad.
  • Pruebe siempre las reglas en entornos de desarrollo antes de implementarlas en entornos de ensayo y producción.
  • Al declarar y validar reglas, empiece siempre con action tipo log para asegurarse de que la regla no bloquee el tráfico legítimo.
  • Para ciertas reglas, la transición de log a block debe basarse exclusivamente en el análisis de tráfico de sitio suficiente.
  • Introduzca reglas de forma incremental y considere la posibilidad de incluir a sus equipos de prueba (control de calidad, rendimiento, pruebas de penetración) en el proceso.
  • Analice el impacto de las reglas con regularidad mediante la herramienta de tablero. Según el volumen de tráfico del sitio, el análisis se puede realizar diariamente, semanalmente o mensualmente.
  • Para bloquear el tráfico malintencionado que pueda detectar después del análisis, agregue las reglas adicionales. Por ejemplo, ciertas direcciones IP que han estado atacando el sitio.
  • La creación, la implementación y el análisis de reglas deben ser un proceso continuo e iterativo. No es una actividad única.

Prácticas recomendadas para reglas de filtros de tráfico

AEM Habilite las siguientes reglas de filtro de tráfico para su proyecto de. Sin embargo, los valores deseados para las propiedades rateLimit y clientCountry deben determinarse en colaboración con el equipo de seguridad.

kind: CDN
version: '1'
metadata:
  envTypes:
    - dev
    - stage
    - prod
data:
  trafficFilters:
    rules:
    #  Prevent DoS attacks by blocking client for 5 minutes if they make more than 100 requests in 1 second.
      - name: prevent-dos-attacks
        when:
          reqProperty: path
          like: '*'
        rateLimit:
          limit: 100
          window: 1
          penalty: 300
          groupBy:
            - reqProperty: clientIp
        action: block
    # Block requests coming from OFAC countries
      - name: block-ofac-countries
        when:
          allOf:
              - reqProperty: tier
              - matches: publish
              - reqProperty: clientCountry
                in:
                  - SY
                  - BY
                  - MM
                  - KP
                  - IQ
                  - CD
                  - SD
                  - IR
                  - LR
                  - ZW
                  - CU
                  - CI
WARNING
Para su entorno de producción, colabore con su equipo de seguridad web para determinar los valores apropiados para rateLimit

Prácticas recomendadas para reglas WAF

Una vez que el WAF tiene licencia y está habilitado para su programa, los indicadores de WAF coincidentes con el tráfico aparecen en los gráficos y registros de solicitudes, aunque no los haya declarado en una regla. Por lo tanto, siempre es consciente del tráfico malicioso potencialmente nuevo y puede crear reglas según sea necesario. Observe los indicadores WAF que no se reflejan en las reglas declaradas y considere la posibilidad de declararlos.

AEM Considere las reglas WAF que se indican a continuación para su proyecto de. Sin embargo, los valores deseados para la propiedad action y wafFlags deben determinarse en colaboración con el equipo de seguridad.

kind: CDN
version: '1'
metadata:
  envTypes:
    - dev
    - stage
    - prod
data:
  trafficFilters:
    rules:

    # Traffic Filter rules shown in above section
    ...

    # Enable WAF protections (only works if WAF is enabled for your environment)
      - name: block-waf-flags
        when:
          reqProperty: tier
          matches: "author|publish"
        action:
          type: block
          wafFlags:
            - SANS
            - TORNODE
            - NOUA
            - SCANNER
            - USERAGENT
            - PRIVATEFILE
            - ABNORMALPATH
            - TRAVERSAL
            - NULLBYTE
            - BACKDOOR
            - LOG4J-JNDI
            - SQLI
            - XSS
            - CODEINJECTION
            - CMDEXE
            - NO-CONTENT-TYPE
            - UTF8
    # Disable protection against CMDEXE on /bin
      - name: allow-cdmexe-on-root-bin
        when:
          allOf:
            - reqProperty: tier
              matches: "author|publish"
            - reqProperty: path
              matches: "^/bin/.*"
        action:
          type: allow
          wafFlags:
            - CMDEXE

Resumen

En resumen, este tutorial le ha dotado de los conocimientos y las herramientas necesarias para reforzar la seguridad de sus aplicaciones web en Adobe Experience Manager as a Cloud Service (AEM CS). Con ejemplos prácticos de reglas y perspectivas en el análisis de resultados, puede proteger de forma eficaz su sitio web y sus aplicaciones.

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69