WAF 규칙을 포함한 트래픽 필터 규칙에 대한 모범 사례
보안을 강화하고 위험을 완화하기 위해 AEM as a Cloud Service에서 WAF 규칙을 포함한 트래픽 필터 규칙을 구성하는 권장 모범 사례에 대해 알아봅니다.
IMPORTANT
이 문서에 설명된 모범 사례는 모든 내용을 담고 있지 않으며, 완전한 것이거나 기업의 보안 정책 및 절차를 대체하기 위한 것이 아닙니다.
일반적인 모범 사례
- Adobe에서 제공하는 표준 트래픽 필터 및 WAF 규칙의 권장 세트부터 시작하여 애플리케이션의 특정 요구 사항 및 위협 환경에 따라 조정합니다.
- 보안 팀과 협력하여 조직의 보안 태세와 규정 준수 요구 사항에 부합하는 규칙을 확인해 보십시오.
- 새롭거나 업데이트된 규칙은 항상 스테이지 및 프로덕션 환경으로 승격하기 전에 개발 환경에서 테스트하십시오.
- 규칙을 선언하고 유효성을 검사할 때는 합법적인 트래픽을 차단하지 않고 동작을 관찰하기 위해
action
유형log
로 시작합니다. - 충분한 트래픽 데이터를 분석하고 유효한 요청이 영향을 받지 않음을 확인한 후에만
log
에서block
으로 전환합니다. - QA, 성능 및 보안 테스트 팀을 참여시켜 의도하지 않은 부작용을 식별하면서 규칙을 점진적으로 도입합니다.
- 대시보드 도구를 사용하여 규칙 효과를 정기적으로 검토하고 분석합니다. 검토 빈도(매일, 매주, 매월)는 사이트의 트래픽 볼륨 및 위험 프로필에 맞춰야 합니다.
- 새로운 위협 인텔리전스, 트래픽 동작 및 감사 결과를 기반으로 규칙을 지속적으로 개선합니다.
트래픽 필터 규칙에 대한 모범 사례
-
에지, 원본 보호 및 OFAC 기반 제한에 대한 규칙을 포함하는 Adobe 권장 표준 트래픽 필터 규칙을 기준선으로 사용합니다.
-
경고 및 로그를 정기적으로 검토하여 남용 또는 잘못된 구성 패턴을 식별합니다.
-
애플리케이션의 트래픽 패턴 및 사용자 동작에 따라 속도 제한에 대한 임계값을 조정합니다.
아래 표에서는 임계값을 설정하는 데 도움이 되는 지침을 제공합니다.
table 0-row-2 1-row-2 2-row-2 1-align-left 2-align-left 4-align-left 5-align-left 7-align-left 8-align-left 변형 값 Origin 일반적인 트래픽 조건(즉, DDoS 발생 시 속도가 아님)에서의 IP/POP당 Origin 최대 요청 수를 기준으로 하여, 여기에 배수를 곱해 증가시킵니다. Edge 일반적인 트래픽 조건(즉, DDoS 발생 시 속도가 아님)에서의 IP/POP당 Edge 최대 요청 수를 기준으로 하여, 여기에 배수를 곱해 증가시킵니다. 자세한 내용은 임계값 선택 섹션을 참조하십시오.
-
log
작업이 합법적인 트래픽에 영향을 미치지 않음을 확인한 후에만block
작업으로 이동합니다.
WAF 규칙에 대한 모범 사례
규칙 구현
AEM as a Cloud Service에서 트래픽 필터 규칙 및 WAF 규칙을 구현하는 방법에 대해 알아봅니다.
표준 트래픽 필터 규칙을 사용한 AEM 웹 사이트 보호
AEM as a Cloud Service에서 Adobe 권장 표준 트래픽 필터 규칙을 사용하여 DoS, DDoS 및 봇 남용으로부터 AEM 웹 사이트를 보호하는 방법에 대해 알아봅니다.
AEM as a Cloud Service에서 Adobe 권장 웹 애플리케이션 방화벽(WAF) 규칙을 사용하여 DoS, DDoS 및 봇 남용을 포함한 정교한 위협으로부터 AEM 웹 사이트를 보호하는 방법에 대해 알아봅니다.
추가 리소스
recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69