全部产品
Search
文档中心

Edge Security Acceleration:Pengenalan template aturan

更新时间:Aug 14, 2025

ESA menyediakan serangkaian templat perlindungan yang telah dikonfigurasi sebelumnya untuk melindungi dari jenis dan skenario serangan umum. Template standar ini memungkinkan Anda menerapkan kebijakan mitigasi secara efektif hanya dengan mengonfigurasi beberapa parameter, menyederhanakan pengaturan WAF dan meningkatkan efisiensi operasi keamanan.

Detail Template

Daftar hitam berbasis wilayah

Template ini menggunakan database geolokasi IP presisi tinggi untuk mengidentifikasi asal geografis permintaan masuk dan secara otomatis memblokir lalu lintas dari negara atau wilayah tertentu.

Kasus Penggunaan

  • Mitigasi Serangan Internasional: Buat kebijakan pemagaran geografis dengan cepat untuk wilayah yang diidentifikasi sebagai sumber serangan dalam log historis.

  • Kepatuhan & Kedaulatan Data: Blokir akses tidak sah dari yurisdiksi tempat peraturan residensi data berlaku.

  • Optimalkan Kinerja Bisnis: Selama acara lalu lintas tinggi (seperti penjualan e-commerce), sementara blokir lalu lintas dari wilayah latensi tinggi untuk mengurangi beban server.

Blokir permintaan dengan header Referer kosong

Template ini memeriksa Referer header dalam permintaan HTTP dan memblokir yang memiliki nilai kosong.

Kasus Penggunaan

  • Blokir Crawler Sederhana: Banyak alat otomatis (seperti Scrapy dan Python requests) menghilangkan header Referer atau mengirim headers={"Referer": ""} untuk menghindari deteksi.

  • Cegah Hotlinking Sumber Daya: Hentikan situs web pihak ketiga menyematkan gambar, CSS, atau file JS Anda, yang mengonsumsi bandwidth dan memengaruhi kinerja.

Pembatasan laju berbasis IP

Template ini memungkinkan Anda mengelola frekuensi akses alamat IP individu secara dinamis. Jika IP sumber yang sama mengirim lebih dari 20 permintaan HTTP ke nama domain tertentu dalam 10 detik, mekanisme pemblokiran akan otomatis dipicu. IP tersebut ditambahkan ke daftar hitam sementara dan diblokir selama satu jam. Anda juga dapat menyesuaikan ambang batas frekuensi akses (misalnya, dari 20 permintaan/10 detik menjadi 40 permintaan/15 detik) dan durasi pemblokiran sesuai dengan skenario bisnis yang berbeda.

Kasus Penggunaan

  • Pertahanan DDoS: Mitigasi serangan DDoS volume rendah yang melibatkan permintaan GET frekuensi tinggi.

  • Pembatasan Crawler: Tekan pencarian direktori brute-forcing atau alat pengikisan data. Misalnya, alat crawler mungkin mengakses path /products/ dengan frekuensi 20 permintaan setiap 10 detik.

  • Perlindungan Penyalahgunaan API: Cegah penyalahgunaan API publik, seperti membanjiri titik akhir CAPTCHA pesan teks.

Pembatasan laju permintaan dinamis

Menerapkan pembatasan laju secara selektif pada permintaan pengambilan asal yang melewati cache dan mencapai server asal. Ini melindungi sumber daya backend sambil memungkinkan lalu lintas yang di-cache mengalir bebas.

Kasus Penggunaan

  • Perlindungan Penyalahgunaan API: Platform SaaS membatasi akses ke /data/export API untuk mencegah pengikisan data.

  • Pertahanan Kelelahan Sumber Daya: Platform video mengaktifkan pembatasan laju dinamis selama siaran langsung untuk mencegah kelebihan beban CPU.

  • Penekanan Crawler: Batasan bertingkat diterapkan pada panggilan API /search (seperti > 200 permintaan/detik) untuk mengurangi beban server.

Perlindungan pemindaian

Menggunakan analisis perilaku dan pengenalan pola untuk mendeteksi dan memblokir alat pemindaian direktori web (seperti dirsearch dan gobuster). Secara otomatis memasukkan IP yang berulang kali meminta jalur yang tidak ada (respon 404) ke daftar hitam.

Kasus Penggunaan

  • Pertahanan Pemindaian Kerentanan: Platform keuangan memblokir dirsearch dari brute-forcing /config/, menghentikan 12.000 upaya pemindaian dalam satu hari.

  • Perlindungan File Sensitif: Situs web e-commerce mendeteksi dan memblokir upaya mengakses .git/ untuk mencegah pencurian kode sumber.

Perlindungan serangan brute force

Menganalisis frekuensi pemicu aturan terkelola untuk mengidentifikasi perilaku mencurigakan. Secara otomatis memblokir klien yang berulang kali memicu aturan keamanan dasar (seperti percobaan login).

Kasus Penggunaan

  • Pertahanan Brute-Force Akun: Platform pembayaran bank memblokir percobaan login otomatis melalui antarmuka /login.

  • Perlindungan API Selama Promosi: Situs e-commerce menghentikan bot dari spamming /api/coupon untuk mengklaim diskon.

Izinkan IP yang ditentukan

Membuat daftar putih IP untuk mengizinkan sumber tepercaya melewati WAF atau perlindungan Bot sepenuhnya dan mencapai backend secara langsung.

Kasus Penggunaan

  • Kepercayaan Sistem Internal: Daftar putih IP internal (seperti 192.0.XX.XX) untuk komunikasi lancar antara sistem OA dan ERP.

  • Akses Mitra: Daftar putih IP gerbang pembayaran (seperti 192.0.XX.XX) untuk memastikan pemrosesan transaksi latensi rendah.

Izinkan permintaan statis

Mengidentifikasi permintaan sumber daya statis (seperti gambar, CSS, dan JS) dan menerapkan kebijakan transmisi langsung, melewati pemeriksaan WAF atau Bot. Hanya permintaan pengambilan asal dinamis yang dilindungi.

Kasus Penggunaan

  • Acara Konkurensi Tinggi: Selama penjualan kilat, situs e-commerce menangani 100.000 permintaan gambar per detik tanpa memicu batas laju asal.

  • Optimalisasi Cloud Hibrid: Aset statis di /public/ diizinkan lewat; hanya permintaan /api/ yang dilindungi, mengurangi biaya inspeksi.

Daftar putih jalur yang ditentukan

Menggunakan pencocokan jalur URL tepat untuk melewati perlindungan WAF atau Bot untuk titik akhir tertentu.

Kasus Penggunaan

  • Pengunggahan Repositori Kode: Platform open-source memasukkan /git/repo/submit ke daftar putih untuk mencegah WAF memblokir kiriman pengembang.

  • Antarmuka Unggah File: Perusahaan memasukkan /file/upload ke daftar putih untuk menghindari pembatasan laju selama transfer file besar.

  • Pengujian Integrasi Pihak Ketiga: Gerbang pembayaran memasukkan /partner/test ke daftar putih untuk menyederhanakan pengujian API bersama.

Contoh konfigurasi

Sebuah platform periklanan online mendeteksi lalu lintas klik penipuan yang meningkatkan biaya bandwidth sebesar 30%. Analisis mengungkap bahwa penyerang sedang mensimulasikan klik menggunakan permintaan dengan header Referer kosong dengan lebih dari 150.000 permintaan semacam itu per hari.

Solusi: Blokir permintaan referer kosong

  1. Di Konsol ESA, pilih Websites, lalu klik situs web target di kolom Website.

  2. Di panel navigasi di sebelah kiri, pilih Security > WAF.

  3. Pada tab Overview, klik Create di bagian Block Empty Referer Requests.

  4. Masukkan Rule Name. Pertahankan pengaturan default di bagian If requests match... dan Then execute.... Lalu, klik OK.

    Hasil: Permintaan dengan header Referer kosong sekarang diblokir.

    image