Vue d’ensemble - Protection des sites web AEM

Découvrez comment protéger vos sites web AEM contre les attaques par déni de service (DoS), déni de service distribué (DDoS), le trafic malveillant et les attaques sophistiquées à l’aide de règles de filtrage de trafic, y compris sa sous-catégorie de règles de pare-feu d’application web (WAF) dans AEM as a Cloud Service.

Vous découvrirez également les différences entre les règles de filtrage de trafic standard et les règles de filtrage de trafic WAF, le moment où les utiliser et la façon de prendre en main les règles recommandées par Adobe.

IMPORTANT
Les règles de filtrage de trafic WAF nécessitent une licence supplémentaire de protection WAF-DDoS ou de sécurité renforcée. Les règles de filtrage de trafic standard sont disponibles par défaut pour les clientes et clients Sites et Forms.

Présentation de la sécurité du trafic dans AEM as a Cloud Service

AEM as a Cloud Service utilise une couche de réseau CDN intégrée pour protéger et optimiser la diffusion de votre site web. L’un des composants les plus importants de la couche du réseau CDN est la possibilité de définir et d’appliquer des règles de trafic. Ces règles servent de bouclier de protection pour protéger votre site contre les abus, les détournements et les attaques, sans sacrifier les performances.

La sécurité du trafic est essentielle pour maintenir la disponibilité, protéger les données sensibles et assurer une expérience transparente pour les utilisateurs et utilisatrices légitimes. AEM propose deux catégories de règles de sécurité :

  • Règles de filtrage de trafic WAF
  • Règles de filtrage de trafic du pare-feu d’application web (WAF)

Les jeux de règles aident les clientes et clients à prévenir les menaces web courantes et sophistiquées, à réduire le bruit des clients malveillants ou inappropriés et à améliorer l’observabilité grâce à la journalisation des requêtes, au blocage et à la détection des motifs.

Différence entre les règles de filtrage de trafic standard et WAF

Fonctionnalité
Règles de filtrage de trafic standard
Règles de filtrage de trafic WAF
Objectif
Prévenir les abus tels que les attaques DoS, DDoS, d’extraction de données ou les activités de robots
Détecter les schémas d’attaque sophistiqués (par exemple, le top 10 d’OWASP) et y réagir, ce qui protège également des robots
Exemples
Limitation de débit, blocage géographique, filtrage d’agent d’utilisation
Injection SQL, XSS, adresses IP d’attaque connues
Flexibilité
Hautement configurable via YAML
Hautement configurable via YAML, avec indicateurs WAF prédéfinis
Mode recommandé
Commencer par le mode log, puis passer au mode block
Commencer par le mode block pour l’indicateur WAF ATTACK-FROM-BAD-IP et le mode log pour l’indicateur WAF ATTACK, puis passer en mode block pour les deux
Déploiement
Défini dans YAML et déployé via le pipeline de configuration Cloud Manager
Défini dans YAML avec wafFlags et déployé via le pipeline de configuration Cloud Manager
Attribution de licence
Inclus avec les licences Sites et Forms
Nécessite une licence de protection WAF-DDoS ou de sécurité renforcée

Les règles de filtrage de trafic standard sont utiles pour appliquer des politiques spécifiques à l’activité, telles que des limites de débit ou le blocage de régions en particulier, ainsi que pour interrompre le trafic en fonction des propriétés et des en-têtes de requête tels que l’adresse IP, le chemin d’accès ou l’agent d’utilisation.
Les règles de filtrage de trafic WAF, en revanche, offrent une protection proactive complète pour les exploits web et les vecteurs d’attaque connus, et disposent d’une intelligence avancée pour limiter les faux positifs (c’est-à-dire bloquer le trafic légitime).
Pour définir les deux types de règles, utilisez la syntaxe YAML. Pour plus d’informations, voir la section Syntaxe des règles de filtrage de trafic.

Utilisation : à quel moment et pourquoi

Utilisez des règles de filtrage de trafic standard lorsque :

  • Vous souhaitez appliquer des limites spécifiques à une organisation, telles que le ralentissement du débit IP.
  • Vous connaissez des modèles spécifiques (par exemple, adresses IP, régions ou en-têtes malveillants) qui nécessitent un filtrage.

Utilisez des règles de filtrage de trafic WAF lorsque :

  • Vous souhaitez une protection complète proactive contre les schémas d’attaque connus et répandus (par exemple, les injections, les abus de protocole), ainsi que les adresses IP malveillantes connues, collectées auprès de sources de données expertes.
  • Vous souhaitez refuser les requêtes malveillantes tout en limitant les risques de blocage du trafic légitime.
  • Vous souhaitez limiter l’intensité de l’effort de défense contre des menaces courantes et sophistiquées en appliquant des règles de configuration simples.

Ensemble, ces règles fournissent une stratégie de défense en profondeur qui permet aux clientes et clients AEM as a Cloud Service de prendre des mesures à la fois proactives et réactives pour sécuriser leurs propriétés numériques.

Règles recommandées par Adobe

Adobe fournit des recommandations pour les règles de filtrage de trafic standard et les règles de filtrage de trafic WAF afin de vous aider à sécuriser rapidement vos sites AEM.

  • Règles de filtrage du trafic standard (disponible par défaut) : elles traitent les scénarios d’utilisation abusive courants tels que les attaques DoS, DDoS et de robots contre la périphérie du CDN, le réseau d’origine ou le trafic provenant de pays sanctionnés.
    Voici quelques exemples :

    • Limitation du débit des adresses IP qui effectuent plus de 500 requêtes/seconde à la périphérie du réseau CDN
    • Limitation du débit des adresses IP qui effectuent plus de 100 requêtes/seconde à l’origine
    • Blocage du trafic provenant des pays répertoriés par l’OFAC (Office of Foreign Assets Control)
  • Règles de filtrage du trafic WAF (nécessite une licence de module complémentaire) : elles fournissent une protection supplémentaire contre les menaces sophistiquées, y compris les principales menaces de l’OWASP telles que l’injection SQL, les scripts de site à site (XSS) et d’autres attaques d’applications web.
    Voici quelques exemples :

    • Blocage des requêtes provenant d’adresses IP erronées connues
    • Journalisation ou blocage des requêtes suspectes signalées comme des attaques
TIP
Commencez par appliquer les règles recommandées par Adobe pour bénéficier de l’expertise d’Adobe en matière de sécurité et des mises à jour continues. Si votre entreprise présente des risques spécifiques ou des cas particuliers, ou remarque des faux positifs (blocage du trafic légitime), vous pouvez définir des règles personnalisées ou étendre le jeu par défaut pour répondre à vos besoins.

Commencer

Découvrez comment définir, déployer, tester et analyser les règles de filtrage du trafic, y compris les règles WAF, dans AEM as a Cloud Service en suivant le guide de configuration et les cas d’utilisation ci-dessous. Vous disposerez ainsi des connaissances de base vous permettant d’appliquer ultérieurement en toute confiance les règles recommandées par Adobe.

Configurer des règles de filtrage du trafic, y compris des règles WAF

Configurer des règles de filtrage du trafic, y compris des règles WAF

Découvrez comment créer, déployer et tester des règles de filtrage du trafic, y compris des règles WAF, puis analyser les résultats.

Démarrer maintenant

Guide de configuration des règles recommandées par Adobe

Ce guide fournit des instructions détaillées pour configurer et déployer les règles de filtrage du trafic standard et WAF recommandées par Adobe dans votre environnement AEM as a Cloud Service.

Protection des sites web AEM à l’aide de règles de filtrage du trafic standard

Protection des sites web AEM à l’aide de règles de filtrage du trafic standard

Découvrez comment protéger les sites web AEM contre les attaques DoS, DDoS et les abus de robots à l’aide des règles de filtrage de trafic standard recommandées par Adobe dans AEM as a Cloud Service.

Appliquer les règles

Protection des sites web AEM à l’aide des règles WAF

Protection des sites web AEM à l’aide des règles WAF

Découvrez comment protéger les sites web AEM contre les menaces sophistiquées, y compris les attaques Dos, DDoS et les abus de robots, à l’aide des règles de filtrage du trafic WAF (Web Application Firewall) recommandées par Adobe dans AEM as a Cloud Service.

Activer le pare-feu WAF

Cas d’utilisation avancés

Pour des scénarios plus avancés, vous pouvez explorer les cas d’utilisation suivants, qui montrent comment implémenter des règles de filtrage de trafic personnalisées en fonction d’exigences commerciales spécifiques :

Surveillance des requêtes sensibles

Surveillance des requêtes sensibles

Découvrez comment surveiller les requêtes sensibles en les journalisant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.

En savoir plus

Restriction de l’accès

Limitation de l’accès

Découvrez comment restreindre l’accès en bloquant des requêtes spécifiques à l’aide des règles de filtrage de trafic dans AEM as a Cloud Service.

En savoir plus

Normalisation des requêtes

Normalisation des requêtes

Découvrez comment normaliser les requêtes en les transformant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.

En savoir plus

Ressources supplémentaires

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69