全部产品
Search
文档中心

Edge Security Acceleration:Konfigurasi aturan dan praktik pertahanan dalam skenario e-commerce

更新时间:Jul 02, 2025

Topik ini menjelaskan cara mengonfigurasi aturan keamanan untuk memblokir lalu lintas tidak sah pada platform e-commerce.

Skenario

Sebagai festival belanja terbesar di dunia, Double 11 (11 November) menarik ratusan juta konsumen. Namun, lonjakan volume transaksi juga membuat platform e-commerce menjadi target utama serangan jahat. Selama Double 11, sebuah platform e-commerce mengalami serangan lalu lintas berupa permintaan akses berfrekuensi tinggi dari satu alamat IP, melebihi aktivitas pengguna normal lebih dari 20 kali. Hal ini tidak hanya mengonsumsi sejumlah besar sumber daya server tetapi juga dapat menyebabkan sistem crash, menurunkan pengalaman pengguna, dan memengaruhi transaksi.

Buat aturan keamanan

Setelah analisis, penyebab serangan lalu lintas diidentifikasi sebagai alamat IP yang menunjukkan frekuensi akses 20 kali lebih tinggi daripada pengguna normal. Anda dapat membuat aturan untuk memblokir alamat IP tersebut.

  1. Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola di kolom Situs Web.

  2. Di panel navigasi di sebelah kiri, pilih Rules > Security Rules.

  3. Di halaman Security Rules, klik Create Rule. Di kotak dialog yang muncul, masukkan aturan di bidang Rule Name dan pilih Filtered Requests.

  4. Pilih Client IP sebagai bidang pencocokan, pilih equals sebagai operator logis, dan masukkan alamat IP yang akan diblokir sebagai nilai pencocokan.

image

Untuk informasi lebih lanjut tentang cara mengonfigurasi aturan, lihat Mengatur Aturan.

Uji performa perlindungan

Jalankan perintah uji. Jika kode status HTTP 403 dikembalikan, berarti alamat IP tersebut telah diblokir.

curl -H "X-Forwarded-For: 192.168.0.1" https://www.example.com

Apa yang harus dilakukan selanjutnya

Untuk mencegah serangan jenis yang sama, Anda dapat membuat aturan berikut. Jika laju permintaan pengguna normal adalah 1.200 per menit, Anda dapat menerapkan verifikasi CAPTCHA geser sekali laju mencapai 1.300 per menit.

Jika klien berhasil melewati verifikasi CAPTCHA geser, WAF mengizinkan permintaan dari klien selama periode waktu tertentu, di mana klien tidak perlu melakukan verifikasi ulang. Secara default, WAF memberikan akses selama 30 menit. Namun, jika klien gagal dalam verifikasi CAPTCHA geser, WAF akan memblokir permintaan dari klien.

  1. Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola di kolom Website.

  2. Di panel navigasi di sebelah kiri, pilih Security > WAF.

  3. Di tab Rate Limiting Rules, klik Create Rule. Sebagai contoh, jika nama host adalah www.example.com, klien yang berasal dari alamat IP yang sama harus menyelesaikan verifikasi CAPTCHA geser untuk satu jam ke depan setelah laju permintaan mencapai 1.300 per menit.

    image