WAF를 사용하여 애플리케이션 보안
WAF(Web Application Firewall) 을 통해 애플리케이션의 경로가 지정되고 나면 WAF에서 제공하는 다양한 보안 기능을 사용하여 애플리케이션의 보안을 유지하십시오.
다음 방법으로 애플리케이션을 보호할 수 있습니다.
- 보호 규칙 구성
- 봇 관리 사용
- 액세스 규칙 추가
보호 규칙 구성
XSS(교차 사이트 스크립팅) 및 SQLi(SQL 삽입) 공격을 차단하는 규칙이 포함된 응용 프로그램에 보안을 설정할 수 있습니다.
보호 규칙 확인
Block
작업을 여러 번 트리거합니다. 이제 Oracle Cloud Infrastructure 콘솔의 WAF 정책 세부정보로 돌아가서 로그를 검사합니다.
- 사원 데모 정책을 엽니다.
- 로그 를 누릅니다.
- SQLi 및 XSS 공격을 시도할 때 시간에 걸쳐 있는 날짜/시간 범위를 선택합니다.
Action: Block
가 있는 항목을 식별하고 차단된 요청에 대한 행 세부정보를 확장한 다음 JSON 보기 를 누릅니다.protectionRuleDetections
및 기타 요청 세부정보로 나열된 메시지를 봅니다.
봇 관리 사용
Oracle Cloud Infrastructure WAF(Web Application Firewall) 서비스의 다른 기능은 봇 관리 기능입니다.
대부분의 경우 비사용자 트래픽은 사이트에 대한 최대 트래픽 백분율을 구성합니다. "적합한" 봇을 선호할 수도 있지만 다른 "불량" 봇은 내용 스크래핑, 스팸 메일, 무상 공격 또는 응용 프로그램 계층 DDoS 공격을 시도할 수 있습니다.
예를 들어 SEO(Search Engine Optimization) 및 콘텐츠 순위를 지정하기 위해 잘 알려진 일부 봇을 허용 목록에 지정할 수 있지만 특정 상호 작용을 위해 사용자 확인을 제한할 수 있습니다. 이 유형의 시나리오는 WAF 정책 봇 관리 설정을 사용하여 쉽게 달성할 수 있습니다.
액세스 제어 규칙 추가
WAF 액세스 제어는 애플리케이션 내에서 제공되는 데이터 및 서비스에 대한 액세스를 제한하거나 차단하여 추가 보안 계층을 제공합니다.
- HTTP 헤더
- URL 패턴
- IP 주소
- 지리적 위치
샘플 직원 애플리케이션에서 데이터베이스에서 직원 세부정보를 삭제할 수 있습니다. 보안을 위해 Delete
기능의 사용을 제한해야 할 수도 있습니다. 삭제 요청을 차단하는 액세스 규칙을 생성 및 적용할 수 있습니다.
변경사항이 게시되고 WAF 정책이 ACTIVE
상태에서 재개됩니다.
- 브라우저의 [개발자 도구 ] 페이지에서 [네트워크 ] 탭을 엽니다.
- 브라우저에서 샘플 직원 응용 프로그램
http://employee.<example.com>/public/
에 액세스합니다. - 직원 레코드를 선택한 다음 삭제 버튼을 누릅니다.
Broswer Developer Tools 섹션의 Network(네트워크) 탭에서 WAF가 이 요청을 가로채고 403 Forbidden
응답으로 차단했음을 알 수 있습니다.
이 솔루션에서 설명하는 Oracle Cloud Infrastructure WAF의 기능은 기본 예제 응용 프로그램 보안에 초점을 맞춘 것입니다. 사용 시나리오는 각 애플리케이션에 대해 고유하며 그에 따라 WAF를 구성할 수 있습니다.