Metodtips för trafikfilterregler inklusive WAF-regler

Lär dig rekommenderade metoder för att konfigurera trafikfilterregler, inklusive WAF-regler i AEM as a Cloud Service, för att förbättra säkerheten och minska riskerna.

IMPORTANT
De bästa metoder som beskrivs i denna artikel är inte uttömmande och är inte avsedda att ersätta dina egna säkerhetsregler och -förfaranden.

Allmän bästa praxis

  • Börja med den rekommenderade uppsättningen standardtrafikfilter och WAF-regler som tillhandahålls av Adobe, och justera dem baserat på programmets specifika behov och hotlandskap.
  • Samarbeta med säkerhetsteamet för att ta reda på vilka regler som är anpassade till organisationens säkerhetsposition och efterlevnadskrav.
  • Testa alltid nya eller uppdaterade regler i utvecklingsmiljöer innan du marknadsför dem till scenen och produktionen.
  • När du deklarerar och validerar regler börjar du med typen action log för att observera beteendet utan att blockera legitim trafik.
  • Flytta endast från log till block efter att ha analyserat tillräckliga trafikdata och bekräftat att inga giltiga begäranden påverkas.
  • Lägg in regler stegvis, inklusive kvalitetstestning, prestationer och säkerhetstestning för att identifiera oönskade biverkningar.
  • Granska och analysera regelns effektivitet regelbundet med kontrollpanelsverktyget. Granskningsfrekvensen (dagligen, veckovis, månadsvis) bör anpassas till webbplatsens trafikvolym och riskprofil.
  • Kontinuerligt förfina reglerna baserat på nya hotbedömningar, trafikbeteende och granskningsresultat.

Bästa tillvägagångssätt för trafikfilterregler

  • Använd de rekommenderade standardtrafikfilterreglerna som baslinje, som innehåller regler för kant, ursprungsskydd och OFAC-baserade begränsningar.

  • Granska varningar och loggar regelbundet för att identifiera mönster för missbruk eller felkonfigurering.

  • Justera tröskelvärden för hastighetsbegränsningar baserat på programmets trafikmönster och användarbeteende.

    Se följande tabell för vägledning om hur du väljer tröskelvärden:

    table 0-row-2 1-row-2 2-row-2 1-align-left 2-align-left 4-align-left 5-align-left 7-align-left 8-align-left
    Variation Värde
    Ursprung Använd det högsta värdet för Max Origin Requests per IP/POP under normala trafikförhållanden (d.v.s. inte hastigheten vid tidpunkten för ett DDoS) och öka den med flera
    Edge Ta det högsta värdet av Max Edge-begäranden per IP/POP under normala trafikförhållanden (d.v.s. inte hastigheten vid tidpunkten för ett DDoS) och öka den med flera

    Mer information finns även i avsnittet Välja tröskelvärden.

  • Flytta endast till åtgärden block efter att ha bekräftat att åtgärden log inte påverkar legitim trafik.

God praxis för WAF regler

  • Börja med Adobe rekommenderade WAF-regler, som innehåller regler för att blockera kända felaktiga IP-adresser, identifiera DDoS-attacker och minska robotmissbruk.
  • WAF-flaggan ATTACK bör varna dig för potentiella hot. Kontrollera att det inte finns några falska positiva inställningar innan du går till block.
  • Om rekommenderade WAF-regler inte täcker specifika hot bör du skapa anpassade regler som baseras på programmets unika krav. Se en fullständig lista över WAF-flaggor i dokumentationen.

Genomförandebestämmelser

Lär dig hur du implementerar trafikfilterregler och WAF-regler i AEM as a Cloud Service:

Skydda AEM webbplatser med standardregler för trafikfilter

Skydda AEM webbplatser med standardtrafikfilterregler

Lär dig hur du skyddar AEM webbplatser från DoS-, DDoS- och robotmissbruk med de standardregler för trafikfilter som rekommenderas av Adobe i AEM as a Cloud Service.

Använd regler

Skydda AEM webbplatser med WAF regler

Skydda AEM webbplatser med WAF regler

Lär dig hur du skyddar AEM webbplatser från avancerade hot som DoS, DDoS och robotmissbruk med Adobe rekommenderade regler för brandvägg för webbapplikationer (WAF) i AEM as a Cloud Service.

Aktivera WAF

Ytterligare resurser

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69