Best practice per le regole del filtro del traffico che includono regole WAF
Scopri le best practice consigliate per la configurazione delle regole per il filtro del traffico, incluse le regole di WAF in AEM as a Cloud Service, per migliorare la sicurezza e ridurre i rischi.
Best practice generali
- Inizia con il set consigliato di regole standard per il filtro del traffico e WAF fornite da Adobe e regolale in base alle esigenze specifiche dell’applicazione e al panorama delle minacce.
- Collabora con il tuo team di sicurezza per determinare quali regole sono in linea con il livello di sicurezza e i requisiti di conformità della tua organizzazione.
- Prima di promuoverle nell’ambiente di staging e produzione, testa sempre le regole nuove o aggiornate negli ambienti di sviluppo.
- Durante la dichiarazione e la convalida delle regole, inizia con il tipo
actionlogper osservare il comportamento senza bloccare il traffico legittimo. - Spostati da
logablocksolo dopo aver analizzato dati sul traffico sufficienti e aver confermato che non vi sono richieste valide interessate. - Introduci regole in modo incrementale, coinvolgendo i team di test di controllo qualità, prestazioni e sicurezza per identificare gli effetti collaterali indesiderati.
- Rivedi e analizza regolarmente l’efficacia delle regole utilizzando lo strumento della dashboard. La frequenza di revisione (giornaliera, settimanale, mensile) deve essere allineata con il volume di traffico del sito e il profilo di rischio.
- Perfeziona in modo costante le regole in base all’intelligence relativa alle nuove minacce, comportamento del traffico e risultati di audit.
Best practice per le regole del filtro del traffico
-
Utilizza le regole standard per il filtro del traffico consigliate da Adobe come linea di base, che includono regole per Edge, protezione dell’origine e restrizioni basate su OFAC.
-
Rivedi regolarmente gli avvisi e i registri per identificare pattern di abuso o configurazioni errate.
-
Regola i valori di soglia per i limiti di frequenza in base ai pattern di traffico dell’applicazione e al comportamento degli utenti.
Per istruzioni su come scegliere i valori di soglia, consulta la tabella seguente:
table 0-row-2 1-row-2 2-row-2 1-align-left 2-align-left 4-align-left 5-align-left 7-align-left 8-align-left Variante Valore Origine Considera il valore più alto del numero massimo di richieste di origine per IP/POP in condizioni di traffico normali (ovvero non la frequenza al momento di un DDoS) e aumentalo di un multiplo Edge Considera il valore più alto del numero massimo di richieste Edge per IP/POP in condizioni di traffico normali (ovvero non la frequenza al momento di un DDoS) e aumentalo di un multiplo Consulta anche la sezione Scelta dei valori di soglia per ulteriori dettagli.
-
Spostati sull’azione
blocksolo dopo aver verificato che l’azionelognon influisca sul traffico legittimo.
Best practice per le regole WAF
- Inizia con le regole di WAF consigliate da Adobe, che includono regole per bloccare gli IP danneggiati noti, rilevano gli attacchi DDoS e mitigano l’abuso di bot.
- Il flag WAF
ATTACKdovrebbe notificare potenziali minacce. Assicurati che non siano presenti falsi positivi prima di passare ablock. - Se le regole WAF consigliate non coprono minacce specifiche, è consigliabile creare regole personalizzate in base ai requisiti univoci dell’applicazione. Consulta l’elenco completo dei flag WAF nella documentazione.
Implementare le regole
Scopri come implementare le regole per il filtro del traffico e le regole WAF in AEM as a Cloud Service:
Protezione dei siti web di AEM tramite le regole standard per il filtro del traffico
Scopri come proteggere i siti web di AEM dall’abuso di DoS, DDoS e bot utilizzando le regole standard per il filtro del traffico consigliate da Adobe in AEM as a Cloud Service.
Protezione dei siti web di AEM tramite le regole di WAF
Scopri come proteggere i siti web di AEM da minacce sofisticate, tra cui DoS, DDoS e abusi di bot utilizzando le regole del firewall per l’applicazione web (WAF) consigliate da Adobe in AEM as a Cloud Service.