Regels voor verkeersfilters, inclusief WAF-regels traffic-filter-rules-including-waf-rules
De filterregels van het verkeer kunnen worden gebruikt om verzoeken bij de laag te blokkeren of toe te staan CDN, die in scenario's zoals nuttig kan zijn:
- Toegang tot specifieke domeinen beperken tot intern bedrijfsverkeer, voordat een nieuwe site live gaat
- Het vestigen van tariefgrenzen om minder vatbaar voor volumetrische aanvallen van Dos te zijn
- Voorkomen dat IP-adressen waarvan bekend is dat ze kwaadaardig zijn, zich richten op uw pagina's
Veel van deze regels voor verkeersfilters zijn beschikbaar voor alle AEM as a Cloud Service-sites en Forms-klanten. Verwezen als standaardregels van de verkeersfilter, werken zij hoofdzakelijk op verzoekeigenschappen en verzoekkopballen, met inbegrip van IP, hostname, weg, en gebruikersagent. De standaard regels van de verkeersfilter omvatten tarief grensregels om tegen verkeerspikes te beschermen.
Een subcategorie van verkeersfilterregels vereist of een vergunning van Uitgebreide Veiligheid of van de Bescherming WAF-DDoS. Deze krachtige regels zijn gekend als het verkeersfilterregels van het het verkeersfilter van WAF (of WAF regels voor kort) en hebben toegang tot de Vlaggen van WAFlater in dit artikel wordt beschreven dat.
De filterregels van het verkeer kunnen via Cloud Manager config pijpleidingen worden opgesteld om, stadium, en de types van productiemilieu te ontwikkelen. Het configuratiedossier kan aan de Milieu's van de Snelle Ontwikkeling (RDEs) worden opgesteld gebruikend bevellijn tooling.
volg door een leerprogrammaom concrete deskundigheid op deze eigenschap snel te bouwen.
Hoe dit artikel is georganiseerd how-organized
Dit artikel is onderverdeeld in de volgende secties:
- overzicht van de bescherming van het Verkeer: leer hoe u tegen kwaadwillig verkeer wordt beschermd.
- Voorgesteld proces om regels te vormen: las over een methodologie op hoog niveau voor het beschermen van uw website.
- Opstelling: ontdekt hoe te opstelling, vorm, en stel de regels van de verkeersfilter, met inbegrip van de geavanceerde regels van WAF op.
- syntaxis van Regels: las over hoe te om de regels van de verkeersfilter in het
cdn.yaml
configuratiedossier te verklaren. Dit omvat zowel de regels van de verkeersfilter beschikbaar aan alle Sites en klanten van Forms, als de subcategorie van de regels van WAF voor degenen die van dat vermogen vergunning geven. - de voorbeelden van Regels: zie voorbeelden van verklaarde regels om u op uw manier te krijgen.
- de grensregels van het Tarief: leer hoe te om tarief te gebruiken die regels beperken om uw plaats tegen hoge volumeaanvallen te beschermen.
- de Regels van de Filter van het Verkeer Alarm vormt alarm om op de hoogte te worden gebracht wanneer uw regels worden teweeggebracht.
- StandaardSpiek van het Verkeer bij Herinnering van de Oorsprong wordt op de hoogte gebracht wanneer er een toename van verkeer bij de oorsprong wijzend op een aanval DDoS is.
- CDN logboeken: zie welke verklaarde regels en de Vlaggen van WAF uw verkeer aanpassen.
- Tooling van het Dashboard: Analyseer uw CDN- logboeken om omhoog met nieuwe regels van de verkeersfilter te komen.
- geadviseerde Regels van de Aanzet: Een reeks regels om met te beginnen.
- Leerprogramma: Praktische kennis over de eigenschap, met inbegrip van hoe te om dashboardtoolings te gebruiken om de juiste regels te verklaren.
Overzicht van verkeersbeveiliging traffic-protection-overview
In het huidige digitale landschap is kwaadwillig verkeer een steeds grotere bedreiging. Adobe erkent de ernst van het risico en biedt verschillende manieren om klanttoepassingen te beschermen en aanvallen te beperken wanneer deze zich voordoen.
Aan de rand absorbeert de door Adobe beheerde CDN DoS-aanvallen op de netwerklaag (lagen 3 en 4), inclusief overstroming en reflectie-/versterkingsaanvallen.
Adobe neemt standaard maatregelen om te voorkomen dat de prestaties achteruitgaan als gevolg van uitbarstingen van onverwacht hoog verkeer boven een bepaalde drempel. Als er een aanval van Dos is die plaatsbeschikbaarheid beïnvloedt, worden de verrichtingenteams van Adobe gewaarschuwd en nemen stappen om te verlichten.
De klanten kunnen pro-actieve maatregelen nemen om de aanvallen van de toepassingslaag (laag 7) te verlichten door regels bij diverse lagen van de stroom van de inhoudslevering te vormen.
Bijvoorbeeld, bij de laag Apache, kunnen de klanten of de module van Dispatcherof ModSecurityvormen om toegang tot bepaalde inhoud te beperken.
Aangezien dit artikel beschrijft, kunnen de regels van de verkeersfilter aan Adobe Geleide CDN worden opgesteld, gebruikend Cloud Manager config pijpleidingen. Naast standaard die de filterregels van het verkeer op eigenschappen zoals IP adres, weg, en kopballen, of regels worden gebaseerd die op het plaatsen van tariefgrenzen worden gebaseerd, kunnen de klanten een krachtige subcategorie van de regels van de verkeersfilter ook vergunning geven genoemd WAF regels.
Voorgesteld proces suggested-process
Het volgende is een geadviseerd proces op hoog niveau van begin tot eind voor het komen met de juiste regels van de verkeersfilter:
- Vorm niet-productie en productie config pijpleidingen, zoals die in de sectie van de Opstellingworden beschreven.
- De klanten die de regels van de het verkeersfilter van WAF vergunning hebben gegeven zouden hen in Cloud Manager moeten toelaten.
- Lees en probeer uit het leerprogramma om concreet te begrijpen hoe te om de regels van de verkeersfilter, met inbegrip van de regels van WAF te gebruiken als zij vergunning hebben gekregen. Het leerprogramma begeleidt u door het opstellen van regels aan een dev milieu, dat kwaadwillig verkeer simuleert, de CDN- logboekendownloadt, en hen analyseert in dashboard tooling.
- Kopieer de geadviseerde starterregels aan
cdn.yaml
en stel de configuratie aan het productiemilieu, met sommige regels op logboekwijze op. - Na het verzamelen van wat verkeer, analyseer de resultaten gebruikend dashboard toolingom te zien of waren er om het even welke gelijken. Lookout voor valse positieven, en maak om het even welke noodzakelijke aanpassingen, uiteindelijk toelatend alle starterregels op blokwijze.
- Indien nodig, voeg douaneregels toe die op analyse van de CDN- logboeken worden gebaseerd, eerst het testen met gesimuleerd verkeer op dev milieu's alvorens aan stadium en productiemilieu's op logboekwijze op te stellen, dan blokwijze.
- Het verkeer van de controle voortdurend, veranderend de regels aangezien het bedreigingslandschap evolueert.
Instellen setup
-
Maak een bestand
cdn.yaml
met een set verkeersfilterregels, waaronder WAF-regels. Bijvoorbeeld:code language-none kind: "CDN" version: "1" metadata: envTypes: ["dev"] data: trafficFilters: rules: # Block simple path - name: block-path when: allOf: - reqProperty: tier matches: "author|publish" - reqProperty: path equals: '/block/me' action: block
Zie Gebruikend Pijpleidingen Configvoor een beschrijving van de eigenschappen boven de
data
knoop. Dekind
bezitswaarde zou aan CDN moeten worden geplaatst en de versie zou aan1
moeten worden geplaatst. -
Als WAF-regels een licentie hebben, moet u de functie in Cloud Manager inschakelen, zoals hieronder wordt beschreven voor zowel de nieuwe als de bestaande programmascenario's.
-
Om WAF op een nieuw programma te vormen, controleer de controle-doos van de Bescherming WAF-DDOS op het 3} lusje van de Veiligheid een productieprogramma toevoegen.🔗
-
Om WAF op een bestaand programma te vormen, geef uw programmaen op het 3} lusje van de Veiligheid {uit uncheck of controleer op elk ogenblik de WAF-DDOS optie.
-
-
Creeer een config pijpleiding in Cloud Manager, zoals die in het wordt beschreven config pijpleidingsartikel. De pijpleiding zal een hoogste niveau
config
omslag met hetcdn.yaml
dossier van verwijzingen voorzien dat ergens onder wordt geplaatst, zie Gebruikend Pijpleidingen Config.
Syntaxis verkeersfilterregels rules-syntax
U kunt regels van de verkeersfilter vormen om op patronen zoals IPs, gebruikersagent, verzoekkopballen, hostname, geo, en url aan te passen.
De klanten die van Verbeterde Veiligheid of WAF-DDoS het aanbieden van de Veiligheid van de Bescherming ook een speciale categorie van de regels van de verkeersfilter genoemd van de het verkeersfilter van 0} WAF (of regels van WAF voor kort) vormen die één of meer vlaggen van WAF van verwijzingen voorzien.
Hier is een voorbeeld van een reeks regels van de verkeersfilter, die ook een regel van WAF omvat.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "path-rule"
when:
allOf:
- { reqProperty: path, equals: /block-me }
- { reqProperty: tier, equals: publish }
action:
type: block
- name: "Enable-SQL-Injection-and-XSS-waf-rules-globally"
when: { reqProperty: path, like: "*" }
action:
type: block
wafFlags: [ SQLI, XSS]
De indeling van de verkeersfilterregels in het cdn.yaml
-bestand wordt hieronder beschreven. Zie sommige andere voorbeeldenin een recentere sectie, en een afzonderlijke sectie over Regels van de Grens van het Tarief.
string
Condition
{ <getter>: <value>, <predicate>: <value> }
zie de syntaxis van de Structuur van de Voorwaardehieronder, die de getters, voorspelt, en hoe te om veelvoudige voorwaarden te combineren.
Action
RateLimit
Er is een afzonderlijke sectie verder onder beschrijvend de rateLimit syntaxis, samen met voorbeelden.
Voorwaardestructuur condition-structure
Een voorwaarde kan een eenvoudige Voorwaarde of een groep Voorwaarden zijn.
Eenvoudige Voorwaarde
Een eenvoudige voorwaarde bestaat uit een getter en een voorspelling.
{ <getter>: <value>, <predicate>: <value> }
Voorwaarden van de Groep
Een groep Voorwaarden bestaat uit meerdere Eenvoudige en/of Groepsvoorwaarden.
<allOf|anyOf>:
- { <getter>: <value>, <predicate>: <value> }
- { <getter>: <value>, <predicate>: <value> }
- <allOf|anyOf>:
- { <getter>: <value>, <predicate>: <value> }
array[Condition]
array[Condition]
Getter
string
Request-eigenschap.
Één van:
path
: retourneert het volledige pad van een URL zonder de queryparameters. (gebruikpathRaw
voor de niet-beschermde variant)url
: retourneert de volledige URL inclusief de queryparameters. (gebruikurlRaw
voor de niet-beschermde variant)queryString
: retourneert het querygedeelte van een URLmethod
: retourneert de HTTP-methode die in de aanvraag wordt gebruikt.tier
: retourneert een vanauthor
,preview
ofpublish
.domain
: retourneert de eigenschap domain (zoals gedefinieerd in deHost
-header) in kleine lettersclientIp
: retourneert de client-IP.forwardedDomain
: retourneert het eerste domein dat in kleine letters is gedefinieerd in deX-Forwarded-Host
-headerforwardedIp
: retourneert het eerste IP in deX-Forwarded-For
header.clientRegion
: Keert de code van de landonderverdeling terug die identificeert waarin het gebied de cliënt zoals die in wordt beschreven ISO 3166-2wordt gevestigd.clientCountry
: Keert een twee brievencode ( Regionaal indicatorsymbool) terug die zich identificeert in welk land de cliënt wordt gevestigd.clientContinent
: Geeft een tweelettercode (AF, AN, AS, EU, NA, OC, SA) die aangeeft op welk continent de client zich bevindt.clientAsNumber
: Keert het Autonoom aantal van het Systeemverbonden aan de cliëntIP terug.clientAsName
: retourneert de naam die is gekoppeld aan het autonome systeemnummer.
string
string
string
string
application/x-www-form-urlencoded
Predicate
string
string
string
string
string
string
array[string]
array[string]
boolean
Nota's
- De request-eigenschap
clientIp
kan alleen worden gebruikt met de volgende voorspellingen:equals
,doesNotEqual
,in
,notIn
.clientIp
kan ook worden vergeleken met IP-bereiken wanneerin
ennotIn
voorspellingen worden gebruikt. In het volgende voorbeeld wordt een voorwaarde geïmplementeerd om te bepalen of een client-IP zich binnen het IP-bereik van 192.168.0.0/24 bevindt (dus van 192.168.0.0 tot 192.168.0.255 ):
when:
reqProperty: clientIp
in: [ "192.168.0.0/24" ]
- Adobe adviseert het gebruik van regex101en snelst verdwijntwanneer het werken met regex. U kunt meer over leren hoe de Snelle handvatten regex van dure documentatie - Reguliere uitdrukkingen in VCL van de Snelheid {.
Handelingsstructuur action-structure
Een action
kan een tekenreeks zijn die de handeling opgeeft (toestaan, blokkeren of vastleggen), of een object dat is samengesteld uit zowel het handelingstype (toestaan, blokkeren of vastleggen) als opties zoals wafFlags en/of status.
Types van Acties
De acties worden geprioriteerd volgens hun types in de volgende lijst, die wordt bevolen om op de ordeacties te wijzen wordt uitgevoerd:
wafFlags
(optioneel), alert
(optioneel)als het alarm wordt gespecificeerd, wordt een bericht van het Centrum van Acties verzonden als de regel 10 keer in een 5 minieme venster wordt teweeggebracht. Zodra een alarm voor een bepaalde regel in werking wordt gesteld, zal het niet opnieuw weg tot de volgende dag (UTC).
status, wafFlags
(optioneel en wederzijds exclusief), alert
(optioneel)als het alarm wordt gespecificeerd, wordt een bericht van het Centrum van Acties verzonden als de regel 10 keer in een 5 minieme venster wordt teweeggebracht. Zodra een alarm voor een bepaalde regel in werking wordt gesteld, zal het niet opnieuw weg tot de volgende dag (UTC).
wafFlags
(optioneel), alert
(optioneel)als het alarm wordt gespecificeerd, wordt een bericht van het Centrum van Acties verzonden als de regel 10 keer in een 5 minieme venster wordt teweeggebracht. Zodra een alarm voor een bepaalde regel in werking wordt gesteld, zal het niet opnieuw weg tot de volgende dag (UTC).
Lijst met WAF-markeringen waf-flags-list
De eigenschap wafFlags
, die kan worden gebruikt in de licentieable WAF-regels voor verkeersfilters, kan naar het volgende verwijzen:
Verkeer
BAD-IP
, zodat een aanvraag wordt gemarkeerd als deze zowel overeenkomt met de markering ATTACK als met de tag BAD-IP. Zie de Aanbevolen sectie van de WAF-regelsvoor hoe deze vlag effectief kan worden gebruikt./bin/
CMDEXE
en schakel false-positive in /bin
uit vanwege AEM-architectuur.CVE-<CVE Number>
. Neem contact op met Adobe voor meer informatie over welke CVE's Adobe u beschermt.Verdacht verkeer
/foo/./bar
is bijvoorbeeld genormaliseerd naar /foo/bar
)SANS
en TORNODE
of op basis van eerdere detectie van kwaadaardig gedrag door de WAFContent-Encoding: gzip
is opgegeven en de hoofdtekst van de POST geen onbewerkte tekst is..htaccess
-bestand of een configuratiebestand dat vertrouwelijke informatie kan lekkenDiversen verkeer
Overwegingen considerations
-
Wanneer twee conflicterende regels worden gecreeerd, nemen de toegestane regels altijd belangrijkheid over de blokregels. Bijvoorbeeld, als u een regel creeert om een specifieke weg en een regel te blokkeren om één specifiek IP adres toe te staan, worden de verzoeken van dat IP adres op de geblokkeerde weg toegestaan.
-
Als een regel wordt aangepast en geblokkeerd, reageert de CDN met een
406
retourcode. -
De configuratiedossiers zouden geen geheimen moeten bevatten aangezien zij door iedereen leesbaar zouden zijn die toegang tot de git bewaarplaats heeft.
-
IP de lijsten van gewenste personen die in Cloud Manager worden bepaald hebben voorrang op de Regels van de Filters van het Verkeer.
-
WAF-regelovereenkomsten worden alleen weergegeven in CDN-logboeken voor CDN-fouten en -controles, niet-treffers.
Voorbeelden van regels examples
Hier volgen enkele regelvoorbeelden. Zie de sectie van de tariefgrensverder neer voor voorbeelden van de regels van de tariefgrens.
Voorbeeld 1
Deze regel blokkeert aanvragen die afkomstig zijn van IP192.168.1.1 :
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "block-request-from-ip"
when: { reqProperty: clientIp, equals: "192.168.1.1" }
action:
type: block
Voorbeeld 2
Deze regel blokkeert een aanvraag op pad /helloworld
bij publicatie met een gebruikersagent die Chrome bevat:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "block-request-from-chrome-on-path-helloworld-for-publish-tier"
when:
allOf:
- { reqProperty: path, equals: /helloworld }
- { reqProperty: tier, equals: publish }
- { reqHeader: user-agent, matches: '.*Chrome.*' }
action:
type: block
Voorbeeld 3
Deze regel blokkeert verzoeken om publicatie die de vraagparameter foo
bevatten, maar staat elke aanvraag toe die uit IP 192.168.1.1 komt:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "block-request-that-contains-query-parameter-foo"
when:
allOf:
- { queryParam: url-param, equals: foo }
- { reqProperty: tier, equals: publish }
action:
type: block
- name: "allow-all-requests-from-ip"
when: { reqProperty: clientIp, equals: 192.168.1.1 }
action:
type: allow
Voorbeeld 4
Deze regel blokkeert aanvragen om een pad /block-me
bij publicatie en blokkeert elke aanvraag die overeenkomt met een patroon SQLI
of XSS
. Dit voorbeeld omvat een het verkeersfilterregels van WAF, die SQLI
en XSS
Vlaggen van WAFvan verwijzingen voorzien, en zo een afzonderlijke vergunning vereist.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "path-rule"
when:
allOf:
- { reqProperty: path, equals: /block-me }
- { reqProperty: tier, equals: publish }
action:
type: block
- name: "Enable-SQL-Injection-and-XSS-waf-rules-globally"
when: { reqProperty: path, like: "*" }
action:
type: block
wafFlags: [ SQLI, XSS]
Voorbeeld 5
Deze regel blokkeert de toegang tot OFAC-landen:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: block-ofac-countries
when:
allOf:
- reqProperty: tier
matches: "author|publish"
- reqProperty: clientCountry
in:
- SY
- BY
- MM
- KP
- IQ
- CD
- SD
- IR
- LR
- ZW
- CU
- CI
action: block
Regels voor tarieflimieten
Soms is het wenselijk om verkeer te blokkeren als het een bepaald tarief van inkomende verzoeken, gebaseerd op een specifieke voorwaarde overschrijdt. Als u een waarde voor de eigenschap rateLimit
instelt, wordt de frequentie van die aanvragen beperkt die overeenkomen met de regelvoorwaarde.
Regels voor tarieflimieten kunnen niet verwijzen naar WAF-vlaggen. Ze zijn beschikbaar voor alle klanten van Sites en Forms.
Snelheidslimieten worden berekend per CDN POP. Als voorbeeld, veronderstel dat POPs in Montreal, Miami, en Dublin verkeerstarieven van 80, 90, respectievelijk 120 verzoeken per seconde ervaren. En de tarieflimietregel is ingesteld op een limiet van 100. In dat geval zou alleen het verkeer naar Dublin beperkt zijn.
De grenzen van het tarief worden geëvalueerd gebaseerd op of verkeer dat de rand raakt, verkeer dat de oorsprong raakt, of het aantal fouten.
rateLimit-structuur ratelimit-structure
Voorbeelden ratelimiting-examples
Voorbeeld 1
Deze regel blokkeert een cliënt voor 5 milliseconden wanneer het een gemiddelde van 60 req/sec (per KNP CDN) in de laatste 10 sec overschrijdt:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: limit-requests-client-ip
when:
reqProperty: tier
matches: "author|publish"
rateLimit:
limit: 60
window: 10
penalty: 300
count: all
groupBy:
- reqProperty: clientIp
action: block
Voorbeeld 2
De verzoeken van het blok op weg /kritiek/middel voor 60 seconden wanneer het een gemiddelde van 100 verzoeken aan oorsprong per seconde (per CDN POP) op een tijdvenster van tien seconden overschrijdt:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: rate-limit-example
when:
allOf:
- { reqProperty: path, equals: /critical/resource }
- { reqProperty: tier, equals: publish }
action:
type: block
rateLimit: { limit: 100, window: 10, penalty: 60, count: fetches }
CVE-regels cve-rules
Als WAF een licentie heeft, past Adobe automatisch blokkeringsregels toe ter bescherming tegen veel bekende CVE's (Common Vulnerabilities and Exposure) en kunnen er snel na de ontdekking nieuwe CVE's worden toegevoegd. Klanten moeten de CVE-regels zelf niet configureren en hoeven dat ook niet te doen.
Als een verkeersverzoek een CVE aanpast, zal het in de overeenkomstige CDN logboekingang verschijnen.
Neem contact op met de ondersteuning van Adobe als er vragen zijn over een bepaalde CVE of als er een bepaalde CVE-regel is die uw organisatie wil uitschakelen.
Waarschuwing verkeersfilterregels traffic-filter-rules-alerts
Een regel kan worden gevormd om een bericht van het Centrum van Acties te verzenden als het tien keer binnen een 5 minieme venster wordt teweeggebracht. Een dergelijke regel waarschuwt u wanneer bepaalde verkeerspatronen voorkomen zodat u om het even welke noodzakelijke maatregelen kunt nemen. Zodra een alarm voor een bepaalde regel in werking wordt gesteld, zal het niet opnieuw weg tot de volgende dag (UTC).
Leer meer over Centrum van Acties, met inbegrip van hoe te opstelling de vereiste Profielen van het Bericht om e-mails te ontvangen.
De waakzame eigenschap kan worden toegepast op het actieknooppunt voor alle handelingstypen (toestaan, blokkeren, vastleggen).
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "path-rule"
when:
allOf:
- { reqProperty: path, equals: /block-me }
- { reqProperty: tier, equals: publish }
action:
type: block
alert: true
Standaardverkeersspiegel bij oorspronkelijke waarschuwing traffic-spike-at-origin-alert
Als deze greep wordt ontmoet, zal Adobe verkeer van dat IP adres blokkeren, maar het wordt geadviseerd om extra maatregelen te nemen om uw oorsprong te beschermen, met inbegrip van het vormen van de regels van de de filterfilter van de tariefgrens om verkeerspikes bij lagere drempels te blokkeren. Zie het Blokkeren Dos en aanvallen DDoS gebruikend het leerprogramma van verkeersregelsvoor een geleide looppas-door.
Dit alarm wordt toegelaten door gebrek, maar het kan worden onbruikbaar gemaakt gebruikend het defaultTrafficAlerts bezit, dat aan vals wordt geplaatst. Zodra de waarschuwing in werking wordt gesteld, zal het niet opnieuw weg tot de volgende dag (UTC).
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
defaultTrafficAlerts: false
CDN-logs cdn-logs
AEM as a Cloud Service verleent toegang tot CDN logboeken, die voor gebruiksgevallen met inbegrip van de optimalisering van de geheim voorgeheugenklapverhouding, en het vormen van de regels van de verkeersfilter nuttig zijn. CDN- logboeken verschijnen in de dialoog van de Logboeken van de Download van Cloud Manager , wanneer het selecteren van de Auteur of de Publish dienst.
CDN-logbestanden kunnen maximaal vijf minuten worden vertraagd.
De eigenschap rules
beschrijft welke regels voor verkeersfilters worden aangepast en heeft het volgende patroon:
"rules": "match=<matching-customer-named-rules-that-are-matched>,waf=<matching-WAF-rules>,action=<action_type>"
Bijvoorbeeld:
"rules": "match=Block-Traffic-under-private-folder,Enable-SQL-injection-everywhere,waf="SQLI,SANS",action=block"
De regels gedragen zich als volgt:
- De door de klant gedeclareerde regelnaam van overeenkomende regels wordt vermeld in het kenmerk
match
. - Het attribuut
action
bepaalt of de regels blokkeren, toestaan, of logboek. - Als de WAF een licentie heeft en is ingeschakeld, geeft het kenmerk
waf
alle eventuele WAF-markeringen weer (bijvoorbeeld SQLI) die zijn gedetecteerd. Dit geldt ongeacht of de WAF-vlaggen in enige regelgeving zijn vermeld. Dit moet insight in staat stellen nieuwe regels op te stellen. - Als er geen door de klant gedeclareerde regels overeenkomen en er geen waf-regels overeenkomen, is de eigenschap
rules
leeg.
Zoals eerder vermeld, verschijnen de regelovereenkomsten van WAF slechts in CDN- logboeken voor CDN missen en overgaan, niet klappen.
In het onderstaande voorbeeld ziet u een voorbeeld cdn.yaml
en twee CDN-logitems:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev"]
data:
trafficFilters:
rules:
- name: "path-rule"
when: { reqProperty: path, equals: /block-me }
action: block
- name: "Enable-SQL-Injection-and-XSS-waf-rules-globally"
when: { reqProperty: path, like: "*" }
action:
type: block
wafFlags: [ SQLI, XSS ]
{
"timestamp": "2023-05-26T09:20:01+0000",
"ttfb": 19,
"cli_ip": "147.160.230.112",
"cli_country": "CH",
"rid": "974e67f6",
"req_ua": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.0.3 Safari/605.1.15",
"host": "example.com",
"url": "/block-me",
"method": "GET",
"res_ctype": "",
"cache": "PASS",
"status": 406,
"res_age": 0,
"pop": "PAR",
"rules": "match=path-rule,action=blocked"
}
{
"timestamp": "2023-05-26T09:20:01+0000",
"ttfb": 19,
"cli_ip": "147.160.230.112",
"cli_country": "CH",
"req_ua": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.0.3 Safari/605.1.15",
"rid": "974e67f6",
"host": "example.com",
"url": "/?sqli=%27%29%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--%20fAPK",
"method": "GET",
"res_ctype": "image/png",
"cache": "PASS",
"status": 406,
"res_age": 0,
"pop": "PAR",
"rules": "match=Enable-SQL-Injection-and-XSS-waf-rules-globally,waf=SQLI,action=blocked"
}
Logbestandsindeling cdn-log-format
Hieronder vindt u een lijst met veldnamen die in CDN-logbestanden worden gebruikt, samen met een korte beschrijving.
wijst ook op als de gelijke in een blok resulteerde.
Bijvoorbeeld, "
match=Enable-SQL-Injection-and-XSS-waf-rules-globally,waf=SQLI,action=blocked
"Leeg als geen regels aankwamen.
Dashboard Tooling dashboard-tooling
Adobe biedt een mechanisme voor het downloaden van dashboardgereedschappen naar uw computer om CDN-logbestanden in te voegen die via Cloud Manager zijn gedownload. Met dit hulpmiddel, kunt u uw verkeer analyseren om omhoog met de aangewezen regels van de verkeersfilter te komen om te verklaren, met inbegrip van de regels van WAF.
Het tooling van het dashboard kan direct van de worden gekloond AEMCS-CDN-Logboek-Analyse-Toolingbewaarplaats GitHub.
een leerprogramma van Ais beschikbaar voor concrete instructies op hoe te om het dashboardhulpmiddel te gebruiken.
Aanbevolen starterregels recommended-starter-rules
Adobe stelt voor eerst de regels voor het verkeersfilter hieronder te gebruiken en deze vervolgens in de loop van de tijd te verfijnen. Standaardregels zijn beschikbaar met een vergunning van Plaatsen of van Forms, terwijl de regels van WAF een Verbeterde vergunning van de Bescherming van de Veiligheid of van WAF-DDoS vereisen.
Aanbevolen standaardregels recommended-nonwaf-starter-rules
Begin met deze regels:
- snelheidslimiet (logbestandmodus):
- logboek wanneer het verkeer van bepaalde IP een tariefgrens overschrijdt. Overschakelen naar de blokmodus na te hebben gecontroleerd of er geen waarschuwingen zijn ontvangen; indien er wel waarschuwingen zijn ontvangen, zou de grenswaarde te laag zijn.
- specifieke landen (blokmodus):
- blokverkeer uit bepaalde landen (wijzig de landcodes die op uw bedrijfsvereisten worden gebaseerd)
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
# Block client for 5m when it exceeds an average of 100 req/sec to origin on a time window of 10sec
- name: limit-origin-requests-client-ip
when:
reqProperty: tier
equals: 'publish'
rateLimit:
limit: 100
window: 10
count: fetches
penalty: 300
groupBy:
- reqProperty: clientIp
action: log
# Block client for 5m when it exceeds an average of 500 req/sec on a time window of 10sec
- name: limit-requests-client-ip
when:
reqProperty: tier
equals: 'publish'
rateLimit:
limit: 500
window: 10
count: all
penalty: 300
groupBy:
- reqProperty: clientIp
action: log
alert: true
# Block requests coming from OFAC countries
- name: ofac-countries
when:
allOf:
- { reqProperty: tier, in: ["author", "publish"] }
- reqProperty: clientCountry
in:
- SY
- BY
- MM
- KP
- IQ
- CD
- SD
- IR
- LR
- ZW
- CU
- CI
action: block
Aanbevolen WAF-regels recommended-waf-starter-rules
Voeg de volgende regels toe aan uw bestaande configuratie:
-
Vlag-VAN-BAD-IP (blokmodus):
- Onmiddellijk blokverkeer dat beide verdachte patronen (met inbegrip van verscheidene in de de vlaggen van WAF lijst) aanpast en uit IP adressen voortkomt die om kwaadwillig worden gekend te zijn.
- De markering ATTACK-VAN-BAD-IP voldoet inherent aan beide voorwaarden (patroongelijke en bekende kwaadwillige IP), die het risico van valse positieven minimaliseren. U kunt deze regel dus direct toepassen in de blokkeermodus.
-
Vlag koppelen (logbestandmodus):
- Logboek aanvankelijk (eerder dan blok) verkeer dat verdachte patronen aanpast maar niet uit bekende kwaadwillige IP adressen voortkomt. Deze voorzichtige benadering van het registreren eerder dan het blokkeren helpt onbedoeld het legitieme verkeer (valse positieven) blokkeren.
- Na het opstellen van deze regel, analyseer zorgvuldig CDN- logboeken om te verifiëren dat de wettige verzoeken niet verkeerd worden gemarkeerd. Zodra u zeker bent dat geen wettig verkeer wordt beïnvloed, schakelaar aan blokwijze.
# blocks likely attack traffic, which also comes from suspected IPs
- name: attacks-from-bad-ips-globally
when:
reqProperty: tier
in: ["author", "publish"]
action:
type: block
wafFlags:
- ATTACK-FROM-BAD-IP
# log likely attack traffic, and later switch to block mode if false positives aren't observed
- name: attacks-from-any-ips-globally
when:
reqProperty: tier
in: ["author", "publish"]
action:
type: log
wafFlags:
- ATTACK
Aanbevolen WAF-regels voor oudere versies previous-waf-starter-rules
Vóór juli 2025 heeft Adobe de hieronder vermelde WAF-regels aanbevolen, die nog steeds geldig en doeltreffend zijn in de strijd tegen kwaadwillig verkeer. Raadpleeg de zelfstudie voor meer informatie over het migreren naar de nieuwe aanbevolen regels.
code language-none |
---|
|
Zelfstudie tutorial
Het werk door een reeks leerprogramma'som praktische kennis en ervaring rond de regels van de verkeersfilter, met inbegrip van de regels van WAF te bereiken.
De zelfstudies omvatten:
- Een overzicht van standaard en WAF verkeersfilterregels
- Het vormen van de geadviseerde norm en het verkeersfilterregels van WAF om aanvallen met inbegrip van Ontkenning van de Dienst (Dos) en andere bedreigingen te blokkeren
- Het opstellen van regels die de Cloud Manager config pijpleiding gebruiken
- Testen van uw regels gebruikend hulpmiddelen om kwaadwillig verkeer te simuleren
- Resultaten analyseren met de Log Analyse Tooling
- Aanbevolen procedures