Vue d’ensemble - Protection des sites web AEM
Découvrez comment protéger vos sites web AEM contre les attaques par déni de service (DoS), déni de service distribué (DDoS), le trafic malveillant et les attaques sophistiquées à l’aide de règles de filtrage de trafic, y compris sa sous-catégorie de règles de pare-feu d’application web (WAF) dans AEM as a Cloud Service.
Vous découvrirez également les différences entre les règles de filtrage de trafic standard et les règles de filtrage de trafic WAF, le moment où les utiliser et la façon de prendre en main les règles recommandées par Adobe.
Présentation de la sécurité du trafic dans AEM as a Cloud Service
AEM as a Cloud Service utilise une couche de réseau CDN intégrée pour protéger et optimiser la diffusion de votre site web. L’un des composants les plus importants de la couche du réseau CDN est la possibilité de définir et d’appliquer des règles de trafic. Ces règles servent de bouclier de protection pour protéger votre site contre les abus, les détournements et les attaques, sans sacrifier les performances.
La sécurité du trafic est essentielle pour maintenir la disponibilité, protéger les données sensibles et assurer une expérience transparente pour les utilisateurs et utilisatrices légitimes. AEM propose deux catégories de règles de sécurité :
- Règles de filtrage de trafic WAF
- Règles de filtrage de trafic du pare-feu d’application web (WAF)
Les jeux de règles aident les clientes et clients à prévenir les menaces web courantes et sophistiquées, à réduire le bruit des clients malveillants ou inappropriés et à améliorer l’observabilité grâce à la journalisation des requêtes, au blocage et à la détection des motifs.
Différence entre les règles de filtrage de trafic standard et WAF
log, puis passer au mode blockblock pour l’indicateur WAF ATTACK-FROM-BAD-IP et le mode log pour l’indicateur WAF ATTACK, puis passer en mode block pour les deuxwafFlags et déployé via le pipeline de configuration Cloud ManagerLes règles de filtrage de trafic standard sont utiles pour appliquer des politiques spécifiques à l’activité, telles que des limites de débit ou le blocage de régions en particulier, ainsi que pour interrompre le trafic en fonction des propriétés et des en-têtes de requête tels que l’adresse IP, le chemin d’accès ou l’agent d’utilisation.
Les règles de filtrage de trafic WAF, en revanche, offrent une protection proactive complète pour les exploits web et les vecteurs d’attaque connus, et disposent d’une intelligence avancée pour limiter les faux positifs (c’est-à-dire bloquer le trafic légitime).
Pour définir les deux types de règles, utilisez la syntaxe YAML. Pour plus d’informations, voir la section Syntaxe des règles de filtrage de trafic.
Utilisation : à quel moment et pourquoi
Utilisez des règles de filtrage de trafic standard lorsque :
- Vous souhaitez appliquer des limites spécifiques à une organisation, telles que le ralentissement du débit IP.
- Vous connaissez des modèles spécifiques (par exemple, adresses IP, régions ou en-têtes malveillants) qui nécessitent un filtrage.
Utilisez des règles de filtrage de trafic WAF lorsque :
- Vous souhaitez une protection complète proactive contre les schémas d’attaque connus et répandus (par exemple, les injections, les abus de protocole), ainsi que les adresses IP malveillantes connues, collectées auprès de sources de données expertes.
- Vous souhaitez refuser les requêtes malveillantes tout en limitant les risques de blocage du trafic légitime.
- Vous souhaitez limiter l’intensité de l’effort de défense contre des menaces courantes et sophistiquées en appliquant des règles de configuration simples.
Ensemble, ces règles fournissent une stratégie de défense en profondeur qui permet aux clientes et clients AEM as a Cloud Service de prendre des mesures à la fois proactives et réactives pour sécuriser leurs propriétés numériques.
Règles recommandées par Adobe
Adobe fournit des recommandations pour les règles de filtrage de trafic standard et les règles de filtrage de trafic WAF afin de vous aider à sécuriser rapidement vos sites AEM.
-
Règles de filtrage du trafic standard (disponible par défaut) : elles traitent les scénarios d’utilisation abusive courants tels que les attaques DoS, DDoS et de robots contre la périphérie du CDN, le réseau d’origine ou le trafic provenant de pays sanctionnés.
Voici quelques exemples :- Limitation du débit des adresses IP qui effectuent plus de 500 requêtes/seconde à la périphérie du réseau CDN
- Limitation du débit des adresses IP qui effectuent plus de 100 requêtes/seconde à l’origine
- Blocage du trafic provenant des pays répertoriés par l’OFAC (Office of Foreign Assets Control)
-
Règles de filtrage du trafic WAF (nécessite une licence de module complémentaire) : elles fournissent une protection supplémentaire contre les menaces sophistiquées, y compris les principales menaces de l’OWASP telles que l’injection SQL, les scripts de site à site (XSS) et d’autres attaques d’applications web.
Voici quelques exemples :- Blocage des requêtes provenant d’adresses IP erronées connues
- Journalisation ou blocage des requêtes suspectes signalées comme des attaques
Commencer
Découvrez comment définir, déployer, tester et analyser les règles de filtrage du trafic, y compris les règles WAF, dans AEM as a Cloud Service en suivant le guide de configuration et les cas d’utilisation ci-dessous. Vous disposerez ainsi des connaissances de base vous permettant d’appliquer ultérieurement en toute confiance les règles recommandées par Adobe.
Configurer des règles de filtrage du trafic, y compris des règles WAF
Découvrez comment créer, déployer et tester des règles de filtrage du trafic, y compris des règles WAF, puis analyser les résultats.
Guide de configuration des règles recommandées par Adobe
Ce guide fournit des instructions détaillées pour configurer et déployer les règles de filtrage du trafic standard et WAF recommandées par Adobe dans votre environnement AEM as a Cloud Service.
Protection des sites web AEM à l’aide de règles de filtrage du trafic standard
Découvrez comment protéger les sites web AEM contre les attaques DoS, DDoS et les abus de robots à l’aide des règles de filtrage de trafic standard recommandées par Adobe dans AEM as a Cloud Service.
Protection des sites web AEM à l’aide des règles WAF
Découvrez comment protéger les sites web AEM contre les menaces sophistiquées, y compris les attaques Dos, DDoS et les abus de robots, à l’aide des règles de filtrage du trafic WAF (Web Application Firewall) recommandées par Adobe dans AEM as a Cloud Service.
Cas d’utilisation avancés
Pour des scénarios plus avancés, vous pouvez explorer les cas d’utilisation suivants, qui montrent comment implémenter des règles de filtrage de trafic personnalisées en fonction d’exigences commerciales spécifiques :
Surveillance des requêtes sensibles
Découvrez comment surveiller les requêtes sensibles en les journalisant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.
Découvrez comment restreindre l’accès en bloquant des requêtes spécifiques à l’aide des règles de filtrage de trafic dans AEM as a Cloud Service.
Découvrez comment normaliser les requêtes en les transformant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.