实现 Web 应用程序防火墙
已完成
- 7 分钟
Web 应用程序防火墙 (WAF) 为 Web 应用程序提供集中保护,使其免受常见攻击和漏洞的影响。 SQL 注入和跨站点脚本是最常见的攻击之一。
在应用程序代码中阻止此类攻击颇具挑战性。 要阻止攻击,需要在应用程序的多个层面上进行严格的维护、修补和监控。 集中式 WAF 有助于简化安全管理。 WAF 还能使应用程序管理员更有把握地防范威胁和入侵。 相较保护每个单独的 Web 应用程序,WAF 解决方案可以通过在中心位置修补已知漏洞,更快地对安全威胁做出反应。
Web 应用程序防火墙策略模式
有两种 WAF 策略模式:检测和预防。 默认情况下,WAF 策略处于检测模式。 在“检测” 模式下,WAF 不会阻止任何请求。 相反,与 WAF 规则匹配的请求将被记录。 在预防模式下,将阻止和记录与规则匹配的请求。
Web 应用程序防火墙适用于应用程序网关、Azure Front Door 服务和 Azure CDN 服务。
Microsoft 托管规则集、规则组和规则
Azure Web 应用程序防火墙通过对应用程序的传入 HTTP/HTTPS 请求应用规则来阻止已知的攻击。 规则旨在识别和防止特定威胁。
Azure Web 应用程序防火墙用于检测和阻止常见漏洞的规则大多是属于不同规则组的托管规则。 每个规则组都是规则的集合,托管规则集是规则组的集合。 托管规则集包括基于 Microsoft 威胁情报的规则组、CVE(常见漏洞和暴露)规则组以及核心规则组 (CRS)。 WAF 检查的常见威胁包括:
- 跨站点脚本。 威胁参与者使用 Web 应用程序将恶意代码发送到其他用户的 Web 浏览器。
- 本地文件包含。 攻击者利用服务器处理 include 语句的漏洞,通常是在 PHP 脚本中。
- PHP 注入攻击。 攻击者插入专门配置为欺骗服务器运行 PHP 命令的文本。
- 远程命令执行。 攻击者欺骗服务器运行与服务器的作系统关联的命令。
- 会话固定。 攻击者利用 Web 应用漏洞,使攻击者能够获取有效的会话 ID。
- SQL 注入保护。 在 Web 窗体字段中,攻击者插入专门配置为欺骗服务器运行 SQL 命令的(或“注入”)文本。
- 协议攻击者。 攻击者将专门配置的文本插入 HTTP/HTTPS 请求标头。