В этой статье содержатся ответы на часто задаваемые вопросы об использовании Брандмауэра веб-приложений Azure (WAF) в службе Azure Front Door и его влиянии на функции и функциональность.
Что такое Azure WAF?
Azure WAF — это брандмауэр веб-приложения, который помогает защитить веб-приложения от распространенных угроз, таких как внедрение кода SQL, межсайтовые сценарии и другие веб-атаки. Вы можете определить политику WAF, состоящую из сочетания настраиваемых и управляемых правил для управления доступом к веб-приложениям.
Политику Брандмауэра веб-приложения Azure можно применить к веб-приложениям, расположенным на Шлюзе приложений или Azure Front Doors.
Что такое брандмауэр веб-приложения (WAF) в Azure Front Door?
Azure Front Door — это глобально распределенная сеть с высоким уровнем масштабируемости, которая служит для распространения приложений и содержимого. Брандмауэр веб-приложения Azure (Azure WAF) интегрирован в службу Front Door. Его предназначение — обеспечивать защиту без ущерба для производительности, останавливая атаки типа «отказ в обслуживании» и атаки на приложения на границе сети Azure, рядом с источниками атак, чтобы они не могли распространиться в виртуальную сеть.
Поддерживает ли Azure WAF протокол HTTPS?
Служба Front Door поддерживает разгрузку TLS. WAF изначально интегрирован с Front Door и может проверять запрос после расшифровки.
Поддерживает ли Azure WAF протокол IPv6?
Да. Можно настроить ограничение IP-адресов для IPv4 и IPv6. Дополнительные сведения см. в статье О внедрении IPv6: улучшение Azure WAF в Front Door.
Насколько актуальны управляемые наборы правил?
Мы делаем все возможное, чтобы адаптироваться к новым угрозам. После создания нового правила оно добавляется в набор правил по умолчанию с новым номером версии.
Что такое время распространения при внесении изменений в политику WAF?
Большинство развертываний политик WAF выполняется менее чем за 20 минут. Ожидается, что политика вступит в силу, как только обновление будет завершено во всех пограничных расположениях по всему миру.
Различаются ли политики WAF для разных регионов?
При интеграции с Front Door WAF становится глобальным ресурсом. Одна и та же конфигурация применяется ко всем расположениям Front Door.
Как настроить доступ к серверной части только через Front Door?
Вы можете настроить IP-контроль доступа List в серверной части, чтобы разрешить только диапазоны исходящих IP-адресов Front Door с помощью тега службы Azure Front Door и запретить прямой доступ из Интернета. Для виртуальной сети можно использовать теги службы. Кроме того, убедитесь, что в поле заголовка HTTP X-Forwarded-Host указано допустимое значение для вашего веб-приложения.
Какой вариант развертывания Azure WAF мне следует выбрать?
Существует два варианта применения политик WAF в Azure. WAF с Azure Front Door — это глобально распределенное решение для обеспечения безопасности. WAF со шлюзом приложений Azure — это выделенное региональное решение. Мы рекомендуем выбирать решение на основе общих требований к производительности и безопасности. Дополнительные сведения см. в статье Балансировка нагрузки с помощью набора служб Azure для предоставления приложения.
Каков рекомендуемый подход к включению WAF в службе Front Door?
При включении WAF в существующем приложении часто происходят ложные срабатывания из-за того, что правила WAF определяют допустимый трафик как угрозу. Чтобы снизить риск воздействия на пользователей, рекомендуем использовать следующий процесс:
- Включите режим обнаружения WAF, чтобы убедиться, что WAF не блокирует запросы во время работы с этим процессом. Этот шаг рекомендуется для тестирования в WAF.
Внимание
В этом процессе описывается, как включить WAF для нового или существующего решения с минимальным вмешательством в работу пользователей приложения. При атаке или возникновении угрозы может потребоваться немедленно развернуть WAF в режиме предотвращения и использовать процесс настройки для отслеживания и настройки WAF с течением времени. Это может привести к блокированию трафика, поэтому мы советуем использовать этот режим только в случае угрозы.
- Следуйте нашим рекомендациям по настройке WAF. Для этого процесса необходимо включить ведение журналов диагностики, регулярно просматривать такие журналы, чтобы добавлять исключения правил и принимать другие меры.
- Эти действия требуется повторить несколько раз, включая регулярную проверку журналов, пока вы не удостоверитесь, что блокируется только запрещенный трафик. Весь процесс может занять несколько недель. В идеале после каждого изменения настройки должно быть меньше ложных срабатываний.
- Наконец, включите WAF в режиме предотвращения.
- Мониторинг журналов следует проводить даже после запуска WAF в рабочей среде, чтобы выявлять новые ложные срабатывания. Регулярная проверка журналов также помогает определять реальные попытки атак, которые были заблокированы.
Одинаковы ли функции WAF на всех интегрированных платформах?
В настоящее время правила ModSec CRS 3.0, CRS 3.1 и CRS 3.2 поддерживаются только в WAF на Шлюз приложений. Ограничение скорости и правила набора правил по умолчанию Azure поддерживаются только с WAF в Azure Front Door.
Входит ли защита от DDoS-атак в набор функций Front Door?
Azure Front Door размещается на краях сети Azure, чтобы замедлять и географически изолировать крупномасштабные атаки. Вы можете создать настраиваемую политику WAF, чтобы автоматически выполнять блокировку и ограничивать скорость при атаках http(s) с известными подписями. Кроме того, вы можете включить защиту сети DDoS в виртуальной сети, где развернуты серверные части. Клиенты Защиты от атак DDoS Azure получают дополнительные преимущества, включая защиту затрат, гарантию обслуживания и доступ к экспертам из группы быстрого реагирования DDoS для немедленной помощи во время атаки. Дополнительные сведения см. в статье Защита от атак DDoS в службе Front Door.
Почему дополнительные запросы выше порогового значения, настроенного для правила ограничения скорости, передаются на внутренний сервер?
Когда запросы обрабатываются разными серверами Front Door, заблокированные из-за ограничения скорости запросы могут отображаться с задержкой. Дополнительные сведения см. в разделе Ограничение скорости и серверы Front Door.
Какие типы содержимого поддерживает WAF?
Брандмауэр веб-приложения для Azure Front Door поддерживает следующие типы содержимого:
DRS 2.0
Управляемые правила
- application/json
- application/xml
- application/x-www-form-urlencoded
- multipart/form-data
Пользовательские правила
- application/x-www-form-urlencoded
DRS 1.x
Управляемые правила
- application/x-www-form-urlencoded
- text/plain
Пользовательские правила
- application/x-www-form-urlencoded
Можно ли применить политику WAF Front door к внешним узлам в разных профилях Front Door premium (AFDX), принадлежащих разным подпискам?
Нет, нельзя. Профиль AFD и политика WAF должны находиться в одной подписке.
Следующие шаги
- Узнайте больше о брандмауэре веб-приложения Azure.
- Узнайте больше о Azure Front Door.