Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Web Application Firewall (WAF) is een belangrijk hulpprogramma waarmee webtoepassingen worden beschermd tegen schadelijke aanvallen. Het kan webverkeer filteren, bewaken en stoppen met zowel vooraf ingestelde als aangepaste regels. U kunt uw eigen regel maken die elke aanvraag controleert die de WAF ontvangt. Aangepaste regels hebben een hogere prioriteit dan de beheerde regels en worden als eerste gecontroleerd.
Een van de krachtigste functies van Azure Web Application Firewall zijn aangepaste geomatch-regels. Met deze regels kunt u webverzoeken koppelen aan de geografische locatie van waar ze vandaan komen. Misschien wilt u verzoeken stoppen van bepaalde plaatsen die bekend staan om hun schadelijke activiteiten, of wilt u verzoeken toestaan van plaatsen die belangrijk zijn voor uw bedrijf. Aangepaste regels van Geomatch kunnen u ook helpen bij het volgen van gegevenssoevereiniteit en privacywetten door de toegang tot uw webapplicaties te beperken op basis van de locatie van de mensen die ze gebruiken.
Gebruik de prioriteitsparameter verstandig bij het gebruik van aangepaste geomatch-regels om onnodige verwerking of conflicten te voorkomen. Azure WAF evalueert regels in de volgorde die wordt bepaald door de prioriteitsparameter, een numerieke waarde van 1 tot 100, waarbij lagere waarden een hogere prioriteit aangeven. De prioriteit moet binnen alle aangepaste regels uniek zijn. Ken een hogere prioriteit toe aan kritieke of specifieke regels voor de beveiliging van uw webtoepassing en een lagere prioriteit aan minder essentiële of algemene regels. Dit zorgt ervoor dat WAF de meest geschikte acties toepast op uw webverkeer. Het scenario waarin u bijvoorbeeld een expliciet URI-pad identificeert, is het meest specifiek en moet een hogere prioriteitsregel hebben dan andere typen patronen. Met de hoogste prioriteit wordt een kritiek pad op de toepassing beschermd, terwijl meer algemeen verkeer kan worden geëvalueerd in andere aangepaste regels of beheerde regelsets.
Test uw regels altijd voordat u ze toepast op de productieomgeving en bewaak regelmatig de prestaties en impact ervan. Door deze aanbevolen procedures te volgen, kunt u de beveiliging van uw webtoepassing verbeteren met behulp van de kracht van aangepaste regels voor geomatch.
In dit artikel maakt u kennis met aangepaste azure WAF-regels voor geomatch en leert u hoe u deze kunt maken en beheren met behulp van Azure Portal, Bicep en Azure PowerShell.
Aangepaste regelpatronen voor geomatch
Met aangepaste geomatch-regels kunt u aan verschillende beveiligingsdoelen voldoen, zoals het blokkeren van verzoeken uit risicogebieden en het toestaan van verzoeken van vertrouwde locaties. Ze zijn effectief bij het beperken van DDoS-aanvallen (Distributed Denial-of-Service), die uw webtoepassing willen beschadigen met een groot aantal aanvragen van verschillende bronnen. Met aangepaste geomatch-regels kunt u regio's die het meeste DDoS-verkeer genereren snel lokaliseren en blokkeren, terwijl u nog steeds toegang verleent aan legitieme gebruikers. In dit artikel vindt u meer informatie over verschillende aangepaste regelpatronen die u kunt gebruiken om uw Azure WAF te optimaliseren met behulp van aangepaste geomatch-regels.
Scenario 1 - Verkeer blokkeren uit alle landen of regio's behalve 'x'
Aangepaste geomatch-regels zijn handig wanneer u verkeer uit alle landen of regio's wilt blokkeren, op één na. Als uw webapplicatie zich bijvoorbeeld uitsluitend richt op gebruikers in de Verenigde Staten, kunt u een aangepaste geomatch-regel formuleren die alle verzoeken blokkeert die niet afkomstig zijn uit de VS. Deze strategie minimaliseert effectief het aanvalsoppervlak van uw webapplicatie en ontmoedigt ongeoorloofde toegang vanuit andere regio's. Deze specifieke techniek maakt gebruik van een ontkennende voorwaarde om dit verkeerspatroon te vergemakkelijken. Voor het maken van een aangepaste regel voor geomatch die verkeer van alle landen of regio's, met uitzondering van de VS, blokkeert, raadpleegt u de volgende portal, PowerShell of Bicep-voorbeelden:
Opmerking
Op de Azure Front Door WAF gebruikt u SocketAddr als de overeenkomstvariabele en niet RemoteAddr. De RemoteAddr variabele is het oorspronkelijke IP-adres van de client dat meestal wordt verzonden via de X-Forwarded-For aanvraagheader. De SocketAddr variabele is het bron-IP-adres dat de WAF ziet.
Scenario 2: verkeer blokkeren uit alle landen of regio's, met uitzondering van 'x' en 'y', die zijn gericht op de URI 'foo' of 'bar'
Overweeg een scenario waarin u aangepaste geomatch-regels moet gebruiken om verkeer uit alle landen of regio's te blokkeren, met uitzondering van twee of meer specifieke, die gericht zijn op een specifieke URI. Stel dat uw webtoepassing specifieke URI-paden heeft die alleen zijn bedoeld voor gebruikers in de VS en Canada. In dit geval maakt u een aangepaste geomatch-regel die alle aanvragen blokkeert die niet afkomstig zijn uit deze landen of regio's.
Dit patroon verwerkt aanvraagpayloads uit de VS en Canada via de beheerde regelsets, waardoor eventuele schadelijke aanvallen worden onderschept en verzoeken uit alle andere landen of regio's worden geblokkeerd. Deze aanpak zorgt ervoor dat alleen uw doelgroep toegang heeft tot uw webapplicatie, waardoor ongewenst verkeer uit andere regio's wordt voorkomen.
Als u mogelijke fout-positieven tot een minimum wilt beperken, neemt u de landcode ZZ op in de lijst om IP-adressen vast te leggen die nog niet zijn toegewezen aan een land of regio in de gegevensset van Azure. Deze techniek maakt gebruik van een ontkenningsvoorwaarde voor het geolocatietype en een niet-ontkenningsvoorwaarde voor de URI-overeenkomst.
Als u een aangepaste regel voor geomatch wilt maken die verkeer van alle landen of regio's blokkeert, met uitzondering van de VS en Canada naar een opgegeven URI, raadpleegt u de portal-, PowerShell- en Bicep-voorbeelden.
Scenario 3 - Verkeer blokkeren specifiek uit land of regio "x"
U kunt aangepaste geomatch-regels gebruiken om verkeer uit specifieke landen of regio's te blokkeren. Als uw webtoepassing bijvoorbeeld veel schadelijke verzoeken ontvangt van land of regio 'x', maakt u een aangepaste geomatch-regel om alle verzoeken uit dat land of die regio te blokkeren. Dit beschermt uw webapplicatie tegen mogelijke aanvallen en vermindert de belasting van bronnen. Pas dit patroon toe om meerdere kwaadaardige of vijandige landen of regio's te blokkeren. Deze techniek vereist een match-voorwaarde voor het verkeerspatroon. Zie de volgende portal, PowerShell en Bicep om verkeer van land of regio 'x' te blokkeren.
Geomatch aangepaste regel antipatronen
Vermijd antipatronen bij het gebruik van aangepaste geomatch-regels, zoals het instellen van de actie voor aangepaste regels op allow in plaats van block. Dit kan onbedoelde gevolgen hebben, zoals het toestaan dat verkeer de WAF omzeilt en uw webapplicatie mogelijk blootstelt aan andere bedreigingen.
In plaats van een allow actie te gebruiken, gebruik je een block actie met een ontkenningsvoorwaarde, zoals in eerdere patronen wordt getoond. Dit zorgt ervoor dat alleen verkeer uit de gewenste landen of regio's is toegestaan en dat de WAF al het andere verkeer blokkeert.
Scenario 4 - verkeer uit land of regio "x" toestaan
Stel de aangepaste geomatch-regel niet in om verkeer uit een specifiek land of een specifieke regio toe te staan. Als u bijvoorbeeld verkeer uit de Verenigde Staten wilt toestaan vanwege een groot klantenbestand, lijkt het maken van een aangepaste regel met de actie allow en de waarde United States de oplossing. Deze regel staat echter al het verkeer uit de Verenigde Staten toe, ongeacht of het een schadelijke payload heeft of niet, aangezien de allow actie verdere regelverwerking van beheerde regelsets omzeilt. Bovendien verwerkt de WAF nog steeds verkeer uit alle andere landen of regio's, waardoor bronnen worden verbruikt. Dit stelt uw webapplicatie bloot aan kwaadaardige verzoeken uit de Verenigde Staten die de WAF anders zou blokkeren.
Scenario 5 - Verkeer uit alle provincies behalve "x" toestaan
Vermijd het instellen van de regelactie op allow en het opgeven van een lijst met landen of regio's die moeten worden uitgesloten bij het gebruik van aangepaste geomatch-regels. Als u bijvoorbeeld verkeer wilt toestaan uit alle landen of regio's, met uitzondering van de Verenigde Staten, waar u schadelijke activiteiten vermoedt, kan deze aanpak onbedoelde gevolgen hebben. Het kan verkeer toestaan uit niet-geverifieerde of onveilige landen/regio's of landen/regio's met lage of geen beveiligingsstandaarden, waardoor uw webtoepassing wordt blootgesteld aan mogelijke kwetsbaarheden of aanvallen. Als u de allow actie gebruikt voor alle landen of regio's behalve de VS, geeft de WAF aan dat de verwerking van aanvraagpayloads op basis van beheerde regelsets moet worden stopgezet. Alle regelevaluatie wordt stopgezet zodra de aangepaste regel is allow verwerkt, waardoor de toepassing wordt blootgesteld aan ongewenste schadelijke aanvallen.
Gebruik in plaats daarvan een meer beperkende en specifieke regelactie, zoals blokkeren, en geef een lijst met landen of regio's op die moeten worden toegestaan met een ontkenningsvoorwaarde. Dit zorgt ervoor dat alleen verkeer van vertrouwde en geverifieerde bronnen toegang heeft tot uw webtoepassing, terwijl verdacht of ongewenst verkeer wordt geblokkeerd.