WAF-Schutzregeln

Schutzregeln gleichen Webtraffic mit Regelbedingungen ab und ermitteln so die Aktion, die bei Erfüllung der Bedingungen ausgeführt werden soll. Mit Schutzregeleinstellungen können Sie die Parameter für die Durchsetzung bei jeder Übereinstimmung mit einer Schutzregel definieren. Empfehlungen unterstützen Sie bei der Optimierung Ihres WAF-Sicherheitsprofils. Das Security-Operations-Team überwacht alle Ereignisse proaktiv, um Empfehlungen zur Aktion eines bestimmten Regelsets zu geben. Weitere Informationen finden Sie unter Unterstützte Schutzregeln.

Eine Edge Policy umfasst ungefähr 680 Regeln. Da die Edge Policy schon etwas älter ist, enthält sie mehrere Versionen des Core Rule Sets (CRS).
Hinweis

Neben dem Erstellen neuer Regeln aktualisieren und optimieren wir vorhandene Regeln kontinuierlich. Aufgrund von Sicherheitslücken können wir das Risikominderungsmuster für Regeln nicht angeben.

WAF-Policys werden mit CRS und CVEs auf dem neuesten Stand gehalten, wobei neue und aktualisierte Definitionen vierteljährlich veröffentlicht werden. Die verwendeten Regeldefinitionen werden nicht aktualisiert, da sie zu unerwartetem Verhalten führen könnten. Neue Definitionen werden immer im Status "Aus" übertragen.

Sie können maximal 100 Regeln pro WAF-Policy aktivieren.

Weitere Informationen finden Sie unter Unterstützte Schutzregeln.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-API-Dokumentation und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter SDKs und die CLI.

Schutzregelempfehlungen auflisten und akzeptieren

Verwenden Sie die folgenden Vorgänge, um die Liste der Schutzregeln und -einstellungen abzurufen:
{
   "name": "SQL authentication bypass attempts",
   "action": "OFF",
   "description": "Detects basic SQL authentication bypass attempts.",
   "exclusions": [],
   "key": "981244",
   "tags": "SQL Injections, Recommended"
   },

   {

   "modSecurityRuleIds": [
      "950001",
      "959070",
      "959071",
      "959072",
      "950908",
      "959073"
				],

   "name": "Common SQL Injections",
   "action": "OFF",
   "description": "detects common SQL injection attacks",
   "exclusions": [],
   "key": "950001",
   "tags": "SQL Injections, WASCTC, OWASP, A1, PCI, Recommended"

   },
			
Mit den Schlüsselwerten aus der Ausgabe des GET-Aufrufs oben können Sie eine oder mehrere der Empfehlungen mit dem folgenden Vorgang akzeptieren, indem Sie ein Array der Schlüssel übergeben: Body:
[
   "981244",
   "950001"
]

Schutzregelspezifische Einstellungen

Verschiedene Schutzregeleinstellungen gelten für bestimmte Schutzregeln.

Einstellung Regel-ID Regelname
Zulässige HTTP-Methoden 911100 Restrict HTTP Request Methods
Maximale Gesamtlänge des Arguments 960341 Total Arguments Limits
Maximale Anzahl Argumente 960335 Number of Arguments Limits
Maximale Länge des Arguments 960208 Values Limits

Der Begriff "Argumente" bezieht sich entweder auf Abfrageparameter oder Bodyparameter in einer PUT/POST-Anforderung. Beispiel: Wenn die maximale Anzahl der Argumente 2 ist und die Regel-ID 960335 auf "BLOCK" gesetzt ist, werden die folgenden Anforderungen blockiert:

GET /myapp/path?query=one&query=two&query=three
POST /myapp/path with Body {"arg1":"one","arg2":"two","arg3":"three"}
POST /myapp/path?query=one&query=two with Body {"arg1":"one"}

Die maximale Länge des Arguments entspricht der Länge eines mit dem Namen oder des Argumentwertes. Die maximale Gesamtlänge des Arguments bezieht sich auf die Summe aus Name und Wertlänge.

Ausschlüsse

Konfigurieren Sie eine Ausnahme im Web Application Firewall-Service.

Gelegentlich kann eine Schutzregel einen falsch positiven Treffer auslösen. Sie können eine Ausnahme konfigurieren, wenn die Anforderungen, die diese falsch positiven Treffer generieren, ein bestimmtes Argument oder ein bestimmtes Cookie haben, anhand dessen sie sich identifizieren lassen, um sie aus der Aktion auszuschließen, die normalerweise für die Regel ausgeführt wird. Die folgenden Ausschlussparameter können verwendet werden:

Ausschlussparameter

Name

Beschreibung

Anforderungsparameter

Liste der Parameterwerte (nach Parametername) aus form-urlencoded-, XML-, JSON-, AMP- oder POST-Payloads, die von der Prüfung ausgeschlossen werden sollen.

Anforderungscookies

Liste der HTTP-Anforderungscookiewerte (nach Cookiename), die von der Prüfung ausgeschlossen werden sollen.