All Products
Search
Document Center

Web Application Firewall:Praktik terbaik keamanan akun

Last Updated:Apr 01, 2026

Titik akhir otentikasi—antarmuka pendaftaran dan login—merupakan titik masuk yang paling sering menjadi sasaran serangan otomatis. Fitur keamanan akun WAF memantau titik akhir ini dan mendeteksi credential stuffing, serangan brute-force, pendaftaran spam, sniffing password lemah, serta penyalahgunaan antarmuka SMS. Topik ini menjelaskan cara menerapkan strategi perlindungan berlapis untuk melindungi titik akhir tersebut secara efektif.

Untuk petunjuk pengaturan, lihat Konfigurasikan keamanan akun.

Cara kerja

Penyerang menggunakan alat otomatis, jaringan bot, dan alamat IP yang berputar untuk mengirim volume permintaan tinggi ke titik akhir otentikasi. Tujuan mereka bervariasi, mulai dari pencurian kredensial dan pengambilalihan akun hingga pendaftaran curang yang menyalahgunakan promosi atau meluncurkan kampanye phishing. Pemblokiran berbasis IP sederhana tidak efektif terhadap taktik ini karena penyerang terus-menerus mengganti sumber dan proxy.

WAF mengatasi hal ini dengan menggabungkan beberapa lapisan pertahanan komplementer:

PertahananFungsinyaPaling cocok untuk
Layanan verifikasiMenghentikan alat otomatis di tingkat titik akhirHalaman web dan HTML5
Signature SDKMemverifikasi bahwa permintaan berasal dari aplikasi native yang sahAplikasi mobile
Pembatasan lajuMemblokir sumber yang mengirim volume permintaan sangat tinggi berdasarkan identifier bersamaSemua titik akhir
Analisis logMengungkap pola lalu lintas yang mungkin terlewat oleh deteksi otomatisInvestigasi dan penyesuaian
Intelijen ancaman botMemblokir alamat IP yang dikenal melakukan credential stuffing menggunakan daftar blokir yang diperbarui secara dinamisSemua titik akhir

Terapkan strategi-strategi ini secara kombinasi. Setiap lapisan menangani vektor serangan yang berbeda.

Prasyarat

Fitur WAF berikut harus diaktifkan sebelum Anda dapat menggunakan pertahanan tertentu yang dijelaskan dalam topik ini:

PertahananFitur yang diperlukanLokasi pengaktifan
Signature SDKApp ProtectionKonsol WAF
Analisis logLog ServiceKonsol WAF
Intelijen ancaman botBot ManagementKonsol WAF

Lindungi halaman web dan HTML5 dengan layanan verifikasi

Layanan verifikasi merupakan pertahanan paling langsung untuk titik akhir otentikasi berbasis browser. Integrasi biasanya hanya memerlukan sedikit perubahan kode dan memakan waktu satu hingga dua hari kerja.

Metode verifikasi dasar (seperti CAPTCHA sederhana) dapat menghentikan skrip sederhana, tetapi dapat dilewati seiring perkembangan alat serangan. Gunakan layanan verifikasi profesional untuk memberikan perlindungan lebih kuat terhadap metode serangan yang telah beradaptasi.

Lindungi aplikasi native dengan signature SDK

Layanan verifikasi kurang cocok untuk aplikasi native. Untuk aplikasi native, gunakan solusi SDK Alibaba Cloud sebagai gantinya.

SDK mengumpulkan informasi perangkat keras dan lingkungan dari perangkat mobile, menghitung signature permintaan, lalu memvalidasinya sebelum meneruskan permintaan tersebut. Hanya permintaan dari aplikasi yang telah diverifikasi yang mencapai origin server. Permintaan dari skrip, program otomatis, simulator, dan sumber tidak terverifikasi lainnya akan diblokir.

Aktifkan App Protection di Konsol WAF sebelum menggunakan solusi SDK. Untuk detailnya, lihat Ikhtisar App Protection.

Blokir sumber serangan dengan pembatasan laju

Pembatasan laju mengidentifikasi dan memblokir sumber yang mengirim volume permintaan sangat tinggi dengan bidang umum yang sama. Pendekatan ini melampaui pemblokiran berbasis IP.

Penyerang yang menggunakan proxy atau alamat IP berputar sering menyertakan identifier yang sama—seperti UID dalam cookie—di semua permintaan mereka. Konfigurasikan pembatasan laju berdasarkan identifier bersama tersebut untuk memblokir akun jahat, bukan alamat IP individual.

Konfigurasikan pembatasan laju pada halaman Custom Protection Policy di Konsol WAF. Untuk petunjuknya, lihat Buat kebijakan perlindungan kustom.

Semua edisi WAF mendukung alamat IP dan sesi sebagai objek statistik. WAF Enterprise juga mendukung cookie kustom, header kustom, dan parameter kustom.
Cookie

Analisis permintaan mencurigakan

Deteksi otomatis mencakup sebagian besar pola serangan, tetapi analisis log manual dapat mengungkap anomali yang terlewat oleh sistem berbasis aturan. Perhatikan karakteristik umum berikut dari permintaan berbahaya:

KarakteristikYang harus dicari
Header HTTP tidak lengkapBidang yang tidak ada, seperti Referer, Cookie, atau Content-Type
Nilai User-Agent tidak normalUser-Agent Java atau Python pada situs konsumen standar, atau User-Agent browser desktop pada titik akhir program mini WeChat
Cookie tidak adaPengguna sah biasanya membawa beberapa cookie (SessionID, userid, deviceid, lastvisit); crawler sering hanya menyertakan minimum yang diperlukan untuk pengambilan data
Parameter tidak normalCrawler mungkin menghilangkan parameter opsional atau mengirim parameter yang sama berulang kali
Nilai bidang mencurigakanPola tidak lazim pada alamat email, nomor telepon, atau informasi akun

Gunakan fitur Log Service WAF untuk mengkueri log dan menganalisis karakteristik permintaan, termasuk alamat IP teratas dan proporsi permintaan yang sesuai dengan pola mencurigakan. Setelah mengidentifikasi pola berbahaya, buat aturan perlindungan kustom untuk memblokir atau menantang permintaan tersebut.

Aktifkan Log Service dari Konsol WAF sebelum mengkueri log. Untuk petunjuknya, lihat Aktifkan Log Service untuk WAF.

Aktifkan intelijen ancaman bot

Fitur Bot Management WAF memelihara daftar blokir alamat IP credential stuffing yang diperbarui secara dinamis, dibangun dari sinyal yang terdeteksi di seluruh Alibaba Cloud. Gunakan fungsi Bot Threat Intelligence dari tab Bot Management untuk mengatur respons WAF terhadap traffic dari alamat IP tersebut: mode Monitor, Block, atau Captcha.

Untuk langkah-langkah konfigurasinya, lihat Atur aturan intelijen ancaman bot.

Aktifkan fitur Bot Management sebelum menggunakan Bot Threat Intelligence.
Bot threat intelligence