로그에 액세스하려면 어떻게 합니까?

로그를 로깅 도구로 보내려면 TAM(기술 계정 관리자)과 함께 로깅 엔드포인트를 Fastly로 추가하십시오.

블록 요청은 어떻게 표시됩니까?

차단된 요청은 요청 식별자가 있는 403 페이지를 반환합니다.

사용자 지정에 요청 식별자가 포함되어 있으면 이 페이지를 사용자 지정할 수 있습니다. 자세한 내용은 기술 계정 관리자에게 문의하십시오.

WAF 규칙 세트를 어떻게 업데이트합니까? WAF 규칙을 얼마나 빨리 변경 또는 업데이트하여 프로덕션에서 전역적으로 적용할 수 있습니까?

클라우드 WAF 서비스의 일부로, Fastly는 상업용 서드파티, Fastly 리서치 및 오픈 소스의 규칙 업데이트를 관리합니다. 필요에 따라 또는 해당 소스에서 규칙 변경 내용을 사용할 수 있을 때 게시된 규칙을 정책으로 업데이트합니다. 게시된 규칙 클래스와 일치하는 새 규칙은 활성화되면 모든 서비스의 WAF 인스턴스에도 삽입됩니다. 이를 통해 새롭거나 진화하는 활용에 대한 즉각적인 보장이 보장됩니다. Fastly 설명서 사이트에서 규칙 업데이트 및 유지 관리에 대한 정보를 검토할 수 있습니다.

Adobe Commerce의 클라우드 WAF은 직접 고객에게 Fastly가 제공하는 WAF 솔루션과 어떻게 다릅니까?

Fastly에서 직접 판매하는 WAF 솔루션은 광범위한 규칙 세트와 규칙 사용자 지정 및 맬웨어 보호와 같은 추가 기능을 포함하는 유료 제품입니다. Adobe Commerce의 클라우드 WAF 솔루션에는 Adobe Commerce 애플리케이션을 대상으로 하는 규칙의 하위 집합이 포함되어 있으며 각 고객의 프로덕션 환경에 대해 하나의 규칙 집합만 포함됩니다.

WAF이 어떤 유형의 보안 위협으로부터 보호합니까?

위협WAF 보호
SQL 삽입 공격OWASP ModSecurity 핵심 규칙 세트와 TrustWave 상용 규칙 세트 모두 SQL 주입 공격과 그 변형에 대한 특정 필터를 포함합니다.
교차 부위 주사OWASP 규칙 세트는 교차 사이트 삽입 공격으로부터 보호합니다. Fastly는 각 요청에 대해 채점 메커니즘을 활용하여 사이트 간 주입 및 원본에 대한 기타 위협을 찾습니다. 전체 핵심 규칙 세트에 대해 모든 요청에 점수를 매기고 요청 점수가 구성 가능한 임계값 미만인지 확인합니다.
브루트 포스 공격OWASP 규칙 세트가 적용됩니다. 또한 Fastly는 특정 소스, 요청을 인식하거나 원본 데이터 센터에 도달하기 전에 강제로 적용하거나 보안 제어를 압도하려고 시도하는 VCL 코드를 사용하여 강제 적용 활동을 차단합니다.
네트워크 공격네트워크 공격 또는 네트워크 인프라를 대상으로 하는 공격은 Fastly에서 자동으로 관리합니다. Fastly는 DNS를 원본으로 전달하지 않으며 좁은 HTTP, HTTPS 또는 DNS 프로필과 일치하지 않는 트래픽은 네트워크 가장자리에서 삭제됩니다. 제어 프로토콜을 타깃팅하는 공격은 네트워크 전체에서 엔드포인트의 인증을 통해 방어됩니다. 또한 Fastly 네트워크 내에서 사용되는 네트워크 프로토콜은 증폭 또는 반영 수단으로 활용할 수 없도록 강화됩니다. 고객은 CDN 서비스의 구성 요소로 고객에게 게시된 Fastly 캐시 IP 주소 공간을 활용하여 Fastly 네트워크를 우회하는 공격으로부터 보호할 책임이 있습니다. 우회 공격이 이러한 주소를 대상으로 사용할 수 없도록 원본 IP 주소 공간을 공용 DNS에 게시하지 않는 것이 좋습니다.
JavaScript 주사 발작WAF 규칙은 웹 서비스가 있는 클라이언트 통신에 악의적인 JavaScript 코드가 삽입되지 않도록 보호합니다. 일반적인 익스플로잇 패턴 또는 점수는 WAF을 통해 필터링되어 원본 서비스의 무결성을 보장합니다.