Brandvägg för webbaserade program (WAF) på Azure Front Door

Azure Web Application Firewall (WAF) på Azure Front Door ger ett centraliserat skydd för dina webbprogram. WAF skyddar dina webbtjänster mot vanliga kryphål och sårbarheter. Tjänsten har hög tillgänglighet för användarna och hjälper dig att uppfylla efterlevnadskraven. I den här artikeln får du lära dig mer om de olika funktionerna i Azure Web Application Firewall på Azure Front Door. Mer information finns i WAF på Azure Front Door.

Diagram över Web Application Firewall tillämpas på en Azure Front Door-miljö.

Principinställningar

Med en princip för Web Application Firewall (WAF) kan du styra åtkomsten till dina webbprogram med hjälp av en uppsättning anpassade och hanterade regler. Du kan ändra status för principen eller konfigurera en specifik lägestyp för principen. Beroende på inställningarna på principnivå kan du välja att antingen aktivt granska inkommande begäranden, endast övervaka eller övervaka och vidta åtgärder mot begäranden som matchar en regel. Du kan också konfigurera WAF för att bara identifiera hot utan att blockera dem, vilket är användbart när du först aktiverar WAF. När du har utvärderat hur WAF fungerar med ditt program kan du konfigurera om WAF-inställningarna och aktivera WAF i förebyggande läge. Mer information finns i WAF-principinställningar.

Hanterade regler

Azure Front Door-brandväggen för webbaserade program (WAF) skyddar webbprogram mot vanliga sårbarheter och sårbarheter. Azure-hanterade regeluppsättningar är ett enkelt sätt att distribuera skydd mot en gemensam uppsättning säkerhetshot. Eftersom regeluppsättningar hanteras av Azure uppdateras reglerna efter behov för att skydda mot nya attacksignaturer. Standardregeluppsättningen innehåller även Microsoft Threat Intelligence Collection-regler som är skrivna i samarbete med Microsoft Intelligence-teamet för att ge ökad täckning, korrigeringar för specifika sårbarheter och bättre falska positiva minskningar. Mer information finns i WAF-hanterade regler.

Anteckning

  • Endast Azure Front Door Premium och Azure Front Door (klassisk) stöder hanterade regler.
  • Azure Front Door (klassisk) stöder endast DRS 1.1 eller lägre.

Anpassade regler

Med Azure Web Application Firewall (WAF) med Front Door kan du styra åtkomsten till dina webbprogram baserat på de villkor du definierar. En anpassad WAF-regel består av ett prioritetsnummer, regeltyp, matchningsvillkor och en åtgärd. Det finns två typer av anpassade regler: matcha regler och regler för hastighetsbegränsning. En matchningsregel styr åtkomsten baserat på en uppsättning matchande villkor medan en frekvensbegränsningsregel styr åtkomsten baserat på matchande villkor och priserna för inkommande begäranden. Mer information finns i Anpassade WAF-regler.

Undantagslista

Azure Web Application Firewall (WAF) kan ibland blockera begäranden som du vill tillåta för ditt program. Med WAF-undantagslistan kan du utelämna vissa begärandeattribut från en WAF-utvärdering och låta resten av begäran bearbetas som vanligt. Mer information finns i WAF-undantagslistor.

Geo-filtrering

Azure Front Door svarar som standard på alla användarbegäranden oavsett varifrån begäran kommer. Med geofiltrering kan du begränsa åtkomsten till webbappen efter länder/regioner. Mer information finns i WAF-geofiltrering.

Botskydd

Azure Web Application Firewall (WAF) för Front Door innehåller robotregler för att identifiera bra robotar och skydda mot dåliga robotar. Mer information finns i Konfigurera robotskydd.

IP-begränsning

En IP-adressbaserad åtkomstkontrollregel är en anpassad WAF-regel som gör att du kan styra åtkomsten till dina webbprogram genom att ange en lista över IP-adresser eller IP-adressintervall. Mer information finns i Konfigurera IP-begränsning.

Frekvensbegränsning

En regel för anpassad hastighetsbegränsning styr åtkomsten baserat på matchande villkor och frekvensen för inkommande begäranden. Mer information finns i Vad är hastighetsbegränsning för Azure Front Door Service?.

Finjustering

Den Microsoft-hanterade standardregeluppsättningen baseras på OWASP Core Rule Set (CRS) och innehåller Microsoft Threat Intelligence Collection-regler. Med Azure Web Application Firewall (WAF) kan du justera WAF-reglerna så att de passar behoven för ditt program och din organisations WAF-krav. Justeringsfunktioner som du kan förvänta dig att se definierar regelundantag, skapar anpassade regler och inaktiverar regler. Mer information finns i WAF-justering.

Övervaka och logga

Övervakning och loggning av Azure Web Application Firewall (WAF) tillhandahålls via loggning och integrering med Azure Monitor- och Azure Monitor-loggar. Mer information finns i Loggning och övervakning av Azure Web Application Firewall (WAF).

Nästa steg