Bästa tillvägagångssätt för trafikfilterregler inklusive WAF-regler

Lär dig rekommenderade metoder för trafikfilterregler, inklusive WAF-regler. Det är viktigt att notera att de bästa metoder som beskrivs i denna artikel inte är uttömmande och inte är avsedda att ersätta dina egna säkerhetsregler och säkerhetsförfaranden.

Allmän bästa praxis

  • Samarbeta med ditt säkerhetsteam för att ta reda på vilka regler som är lämpliga för din organisation.
  • Testa alltid regler i Dev-miljöer innan du distribuerar dem till scen- och produktionsmiljöer.
  • När regler deklareras och valideras börjar du alltid med action typ log för att se till att regeln inte blockerar legitim trafik.
  • För vissa regler bör övergången från log till block endast baseras på en analys av tillräcklig webbplatstrafik.
  • Lägg in regler stegvis och överväg att involvera era testteam (QA, prestanda, penetrationstestning) i processen.
  • Analysera regelns påverkan regelbundet med instrumentpanelsverktyget. Beroende på webbplatsens trafikvolym kan analysen göras varje dag, varje vecka eller varje månad.
  • Om du vill blockera skadlig trafik som du kanske känner till efter analysen lägger du till eventuella ytterligare regler. Exempel: vissa IP-adresser som har attackerat din webbplats.
  • Regelframtagning, driftsättning och analys ska vara en pågående, iterativ process. Det är inte en engångsaktivitet.

Bästa tillvägagångssätt för trafikfilterregler

Aktivera trafikfilterreglerna nedan för ditt AEM. De önskade värdena för egenskaperna rateLimit och clientCountry måste dock fastställas i samarbete med säkerhetsteamet.

kind: CDN
version: '1'
metadata:
  envTypes:
    - dev
    - stage
    - prod
data:
  trafficFilters:
    rules:
    #  Prevent DoS attacks by blocking client for 5 minutes if they make more than 100 requests in 1 second.
      - name: prevent-dos-attacks
        when:
          reqProperty: path
          like: '*'
        rateLimit:
          limit: 100
          window: 1
          penalty: 300
          groupBy:
            - reqProperty: clientIp
        action: block
    # Block requests coming from OFAC countries
      - name: block-ofac-countries
        when:
          allOf:
              - reqProperty: tier
              - matches: publish
              - reqProperty: clientCountry
                in:
                  - SY
                  - BY
                  - MM
                  - KP
                  - IQ
                  - CD
                  - SD
                  - IR
                  - LR
                  - ZW
                  - CU
                  - CI
WARNING
Samarbeta med webbsäkerhetsteamet för att fastställa lämpliga värden för rateLimit i din produktionsmiljö

Bästa tillvägagångssätt för WAF-regler

När WAF har licensierats och aktiverats för programmet visas WAF-flaggor som matchar trafik i diagram och begärandeloggar, även om du inte deklarerat dem i en regel. Ni är alltså alltid medvetna om potentiellt ny skadlig trafik och kan skapa regler efter behov. Titta på WAF-flaggor som inte återspeglas i de deklarerade reglerna och överväg att deklarera dem.

Titta på WAF-reglerna nedan för ditt AEM. De önskade värdena för egenskapen action och wafFlags måste dock fastställas i samarbete med säkerhetsteamet.

kind: CDN
version: '1'
metadata:
  envTypes:
    - dev
    - stage
    - prod
data:
  trafficFilters:
    rules:

    # Traffic Filter rules shown in above section
    ...

    # Enable WAF protections (only works if WAF is enabled for your environment)
      - name: block-waf-flags
        when:
          reqProperty: tier
          matches: "author|publish"
        action:
          type: block
          wafFlags:
            - SANS
            - TORNODE
            - NOUA
            - SCANNER
            - USERAGENT
            - PRIVATEFILE
            - ABNORMALPATH
            - TRAVERSAL
            - NULLBYTE
            - BACKDOOR
            - LOG4J-JNDI
            - SQLI
            - XSS
            - CODEINJECTION
            - CMDEXE
            - NO-CONTENT-TYPE
            - UTF8
    # Disable protection against CMDEXE on /bin
      - name: allow-cdmexe-on-root-bin
        when:
          allOf:
            - reqProperty: tier
              matches: "author|publish"
            - reqProperty: path
              matches: "^/bin/.*"
        action:
          type: allow
          wafFlags:
            - CMDEXE

Sammanfattning

Sammanfattningsvis har den här självstudiekursen försett dig med de kunskaper och verktyg som behövs för att öka säkerheten i dina webbapplikationer i Adobe Experience Manager as a Cloud Service (AEMCS). Med praktiska regelexempel och insikter i resultatanalysen kan ni effektivt skydda era webbplatser och tillämpningar.

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69