ESA memanfaatkan Web Application Firewall (WAF) tepi untuk memeriksa dan membersihkan lalu lintas pengguna yang masuk. WAF melindungi cache dan server asal dengan memblokir permintaan jahat di tepi jaringan.
Apa itu WAF
WAF menyaring dan memantau lalu lintas HTTP antara pengguna akhir dan aplikasi web Anda. WAF mengidentifikasi dan memblokir permintaan jahat berdasarkan aturan keamanan yang telah ditentukan sebelumnya dan aturan kustom, memastikan hanya lalu lintas sah yang diteruskan ke server asal Anda. Pertahanan proaktif ini mencegah serangan yang dapat menyebabkan pelanggaran keamanan, kehilangan data, atau downtime aplikasi.
ESA menyediakan WAF di lebih dari 3.200 titik kehadiran (POPs) di seluruh dunia, memastikan keamanan bisnis dan data situs web Anda.
Permintaan yang diblokir oleh aturan WAF tidak dikenakan biaya dan tidak mengonsumsi kuota paket.
Ikhtisar Fitur
Konfigurasi | Deskripsi |
Didukung oleh mesin AI Edge Security Acceleration (ESA), fitur pembatasan laju pintar menyederhanakan pengaturan pembatasan laju bagi pengguna pemula yang sadar keamanan. Saat Anda mengaktifkan pembatasan laju pintar dan memilih tingkat perlindungan, ESA menetapkan garis dasar dan menyesuaikan batas laju setiap 24 jam dengan menganalisis data frekuensi akses dari situs web Anda selama tujuh hari terakhir. | |
Gunakan ESA pencegahan penyalahgunaan untuk melindungi aplikasi Anda dari penyalahgunaan lalu lintas yang dapat menyebabkan biaya membengkak dan kehabisan sumber daya. Fitur ini memanfaatkan basis data intelijen IP ESA untuk secara otomatis menantang atau memblokir permintaan dari sumber yang dikenal melakukan aktivitas jahat. | |
Aturan kustom memungkinkan Anda mengontrol akses pengguna ke sumber daya di situs web Anda. Untuk membuat aturan kustom untuk situs web Anda, tentukan kondisi pencocokan dan tindakan seperti blokir atau pantau. | |
Anda dapat membuat aturan pembatasan laju melalui Edge Security Acceleration (ESA) untuk membatasi laju permintaan yang sesuai dengan kondisi tertentu. Misalnya, jika alamat IP mengunjungi situs web Anda dengan frekuensi tinggi dalam periode waktu tertentu, Anda dapat membuat aturan pembatasan laju untuk menentukan batas laju permintaan, dan mengaktifkan verifikasi CAPTCHA geser atau menambahkan alamat IP ke daftar hitam untuk periode waktu tertentu ketika batas yang dikonfigurasi tercapai. | |
Serangan intrusi seperti injeksi SQL, skrip lintas situs (XSS), eksekusi kode, injeksi carriage return line feed (CRLF), penyertaan file jarak jauh (RFI), dan webshell memiliki risiko tinggi tetapi biasanya sulit dideteksi menggunakan aturan kustom dan aturan pembatasan laju. Untuk mengatasi masalah ini, Edge Security Acceleration (ESA) menawarkan aturan dikelola cerdas bawaan untuk melindungi dari serangan OWASP dan kerentanan asal terbaru. Anda dapat mengaktifkan perlindungan terhadap berbagai jenis serangan tanpa konfigurasi dan pembaruan manual. | |
Modul perlindungan pemindaian mendeteksi perilaku dan karakteristik pemindai otomatis untuk mencegah penyerang atau pemindai memindai situs web. Sumber serangan diblokir atau ditambahkan ke daftar hitam. Hal ini mengurangi risiko intrusi ke layanan web dan mencegah lalu lintas yang tidak diinginkan yang dihasilkan oleh pemindai jahat. | |
Aturan daftar putih memungkinkan Anda mengizinkan permintaan dengan karakteristik tertentu. Permintaan ini melewati semua atau beberapa aturan perlindungan tertentu, seperti aturan kustom, pembatasan laju, aturan dikelola, perlindungan pemindaian, dan manajemen bot. | |
Aturan akses IP mendukung pengaturan aturan perlindungan berdasarkan alamat IP, ASN, dan wilayah. Aturan ini berlaku baik untuk permintaan HTTP (Lapisan 7) maupun proxy Lapisan 4. |
Urutan eksekusi
Urutan eksekusi berbagai aturan adalah sebagai berikut: Aturan Akses IP → Aturan Daftar Putih → Tingkat Keamanan → Aturan Perlindungan Pemindaian → Aturan Dikelola → Aturan Kustom → Pembatasan Laju Pintar → Aturan Pembatasan Laju → Aturan Manajemen Bot → Aturan Pencegahan Penyalahgunaan.
Sebuah permintaan dicocokkan dengan semua aturan dalam urutan tersebut hingga diblokir oleh aturan yang dipicu atau diizinkan oleh aturan daftar putih.

Ketersediaan
Kategori | Entrance | Pro | Premium | Enterprise |
Aturan kustom | 3 | 20 | 100 | 100 |
Aturan pembatasan laju | Tidak didukung | 2 | 5 | 10 |
Aturan dikelola - Jenis ruleset | Mendukung aturan dasar | Mendukung semua aturan | Mendukung semua aturan | Mendukung semua aturan |
Aturan perlindungan pemindaian | Tidak didukung | 5 | 10 | 20 |
Aturan daftar putih | 2 | 3 | 5 | 10 |
Aturan akses IP | 200 | |||