Règles de protection WAF
Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à entreprendre lorsque les conditions sont satisfaites. Les paramètres des règles de protection vous permettent de définir les paramètres à appliquer chaque fois qu'une correspondance est trouvée pour une règle de protection. Les recommandations vous aident à optimiser votre profil de sécurité WAF. L'équipe du centre des opérations de sécurité surveille de manière proactive tous les événements pour fournir des recommandations concernant l'action associée à un jeu de règles spécifique. Voir Règles de protection prises en charge pour des informations supplémentaires.
La politique de périphérie de réseau a environ 680 règles. En raison de l'échéance de la politique de périphérie de réseau, plusieurs versions du jeu de règles de base (CRS) sont incluses.En plus de créer de nouvelles règles, nous mettons à jour et optimisons continuellement les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.
Les politiques WAF sont tenues à jour grâce à la publication trimestrielle de définitions nouvelles et mises à jour par les services CRS et les vulnérabilités CVE. Les définitions de règle en cours d'utilisation ne sont pas mises à jour, car cela pourrait entraîner un comportement imprévu. La poussée des nouvelles définitions est toujours effectuée alors que le système est hors tension.
Vous pouvez activer un maximum de 100 règles par politique WAF.
Pour plus d'informations, voir Règles de protection prises en charge.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.
Consultation et acceptation des recommandations de règle de protection
{
"name": "SQL authentication bypass attempts",
"action": "OFF",
"description": "Detects basic SQL authentication bypass attempts.",
"exclusions": [],
"key": "981244",
"tags": "SQL Injections, Recommended"
},
{
"modSecurityRuleIds": [
"950001",
"959070",
"959071",
"959072",
"950908",
"959073"
],
"name": "Common SQL Injections",
"action": "OFF",
"description": "detects common SQL injection attacks",
"exclusions": [],
"key": "950001",
"tags": "SQL Injections, WASCTC, OWASP, A1, PCI, Recommended"
},
[
"981244",
"950001"
]
Paramètres spécifiques des règles de protection
Plusieurs paramètres de règle de protection sont des paramètres pour des règles de protection spécifiques.
Paramètre | ID règle | Nom de la règle |
---|---|---|
Méthodes HTTP autorisées | 911100 | Restriction des méthodes de demande HTTP |
Longueur maximale totale des arguments | 960341 | Limites du nombre total d'arguments |
Nombre maximal d'arguments | 960335 | Limites de nombre d'arguments |
Longueur maximale de l'argument | 960208 | Limites de valeurs |
Le terme "Arguments" fait référence à des paramètres d'interrogation ou à des paramètres de corps dans une demande PUT/POST. Par exemple, si le nombre maximal d'arguments est 2 et si RuleID 960335 est réglé à BLOCK, n'importe laquelle des demandes suivantes sera bloquée :
GET /myapp/path?query=one&query=two&query=three
POST /myapp/path with Body {"arg1":"one","arg2":"two","arg3":"three"}
POST /myapp/path?query=one&query=two with Body {"arg1":"one"}
La longueur maximale de l'argument est la longueur d'un nom ou d'une valeur de l'argument. La longueur maximale du nombre total d'arguments représente la somme de la longueur du nom et de la valeur.
Exclusions
Configurez une exception dans le service de pare-feu d'application Web.
Parfois une règle de protection peut déclencher un faux positif. Vous pouvez configurer une exception si les demandes générant des faux positifs ont un argument ou un témoin particulier qui peut être utilisé pour identifier cette demande à exclure de l'action normalement effectuée sur la règle. Les paramètres d'exclusion suivants peuvent être utilisés :
Nom |
Description |
---|---|
Paramètres de demande |
Liste des valeurs de paramètre (par nom de paramètre) des données utiles form-urlencoded, XML, JSON, AMP ou POST à exclure de l'inspection. |
Témoins de demande |
Liste des valeurs de témoin de demande HTTP (par nom de témoin) à exclure de l'inspection. |