Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Ungefär 20 % av all Internettrafik kommer från dåliga robotar. De gör saker som att skrapa, skanna och leta efter sårbarheter i webbappen. När dessa botar stoppas vid webbapplikationsbrandväggen (WAF) kan de inte attackera dig. De kan inte heller använda dina resurser och tjänster, till exempel dina serverdelar och annan underliggande infrastruktur.
Du kan aktivera en hanterad skyddsregeluppsättning för botar på din WAF för att blockera eller logga förfrågningar från kända skadliga IP-adresser. IP-adresserna hämtas från Microsoft Threat Intelligence-flödet. Intelligent Security Graph driver Microsofts hotinformation och används av flera tjänster, inklusive Microsoft Defender för molnet.
Anmärkning
Bot Protection Ruleset stöds endast i det offentliga Azure-molnet, Azure China och Azure US Government. Bot Protection Ruleset stöds inte i luftgapade moln.
Använda med OWASP-regeluppsättningar
Du kan använda regeluppsättningen Bot Protection tillsammans med någon av OWASP-regeluppsättningarna med Application Gateway WAF v2 SKU. Du kan bara använda en OWASP-regeluppsättning åt gången. Regeluppsättningen för robotskydd innehåller en annan regel som visas i en egen regeluppsättning. Den heter Microsoft_BotManagerRuleSet_1.1 och du kan aktivera eller inaktivera den som de andra OWASP-reglerna.
Uppdatering av regeluppsättning
Listan med kända, skadliga IP-adresser i bot-skyddsregeluppsättningen uppdateras flera gånger per dag från Microsoft Threat Intelligence-flödet för att hålla sig uppdaterad med bottarna. Dina webbappar skyddas kontinuerligt även när det uppstår nya attackvektorer.
Loggexempel
Här är ett exempel på en loggpost för robotskydd:
{
"timeStamp": "0000-00-00T00:00:00+00:00",
"resourceId": "appgw",
"operationName": "ApplicationGatewayFirewall",
"category": "ApplicationGatewayFirewallLog",
"properties": {
"instanceId": "vm1",
"clientIp": "1.2.3.4",
"requestUri": "/hello.php?arg1=aaaaaaabccc",
"ruleSetType": "MicrosoftBotProtection",
"message": "IPReputationTriggered",
"action": "Blocked",
"hostname": "example.com",
"transactionId": "abc",
"policyId": "waf policy 1",
"policyScope": "Global",
"policyScopeName": "Default Policy",
"engine": "Azwaf"
}
}