Setelah menambahkan layanan web ke Web Application Firewall (WAF) 3.0, Anda dapat mengonfigurasi pengaturan mesin dan mengelola pustaka aturan untuk melindungi layanan web dari serangan aplikasi umum seperti serangan injeksi SQL, serangan skrip lintas situs (XSS), eksekusi kode, unggahan webshell, dan serangan injeksi perintah. Topik ini menjelaskan cara mengonfigurasi modul aturan perlindungan inti.
Pada 7 November 2024 (UTC+8), modul aturan perlindungan inti ditingkatkan. Untuk informasi lebih lanjut, lihat Tingkatkan modul aturan perlindungan dasar di WAF 3.0. Topik ini menjelaskan versi baru modul aturan perlindungan inti. Jika menggunakan versi lama, Anda dapat mengonfigurasi modul dengan mengikuti petunjuk dalam Konfigurasikan aturan perlindungan dan grup aturan untuk modul aturan perlindungan inti.
Ikhtisar fungsi modul
Setiap template perlindungan dari modul aturan perlindungan inti menggunakan mesin deteksi independen. Berbagai aturan perlindungan dimasukkan ke dalam modul deteksi berbeda berdasarkan pengalaman bisnis. Modul deteksi yang berbeda mengidentifikasi jenis serangan yang berbeda. Gambar berikut menunjukkan hubungan antara template perlindungan, mesin deteksi, modul deteksi, dan aturan.
Skenario perlindungan cloud publik | Skema perlindungan cloud hibrida |
Fitur
Dukungan untuk beberapa format decoding
Modul aturan perlindungan inti mendukung beberapa format decoding, termasuk:
Modul dapat mengurai data dalam berbagai format untuk meningkatkan akurasi deteksi. Format data termasuk JSON, XML, dan Multipart.
Modul dapat mengidentifikasi data yang dikodekan untuk menghindari WAF. Ini meningkatkan laju deteksi serangan. Format encoding termasuk Unicode encoding dan HTML entity encoding.
Dukungan untuk mesin daftar putih cerdas
Untuk mengurangi risiko positif palsu, WAF melakukan pembelajaran AI berdasarkan lalu lintas layanan historis dan mengidentifikasi aturan yang mungkin tidak sesuai pada tingkat URL, lalu secara otomatis menambahkannya ke daftar putih.
Dukungan untuk aturan perlindungan kustom dalam skenario cloud hibrida
Aturan perlindungan kustom hanya berlaku untuk objek yang dilindungi yang dihasilkan saat menambahkan layanan ke WAF dalam mode cloud hibrida. Jenis objek yang dilindungi ini disebut sebagai objek yang dilindungi cloud hibrida. Untuk informasi lebih lanjut tentang cara membuat aturan perlindungan kustom dan menambahkan aturan ke template perlindungan, lihat Kelola pustaka aturan.
Prasyarat
Instans WAF 3.0 telah dibeli. Jika ingin menerapkan aturan perlindungan kustom ke objek yang dilindungi cloud hibrida, Anda harus membeli instans WAF langganan yang menjalankan Edisi Enterprise atau Ultimate. Untuk informasi lebih lanjut, lihat Beli instans WAF 3.0 langganan dan Beli instans WAF 3.0 bayar sesuai penggunaan.
Layanan web ditambahkan ke WAF 3.0 sebagai objek yang dilindungi. Untuk informasi lebih lanjut, lihat Konfigurasikan objek yang dilindungi dan kelompok objek yang dilindungi.
Tipe Template
Modul aturan perlindungan inti memiliki dua jenis template perlindungan berikut.
Template Perlindungan | Deskripsi | Objek Efektif |
Template perlindungan default | Template perlindungan default awal yang disediakan oleh WAF, yang berisi set aturan perlindungan inti WAF. Tidak diperlukan konfigurasi jika tidak ada persyaratan perlindungan khusus. | Saat dibuat, secara otomatis diterapkan ke objek/kelompok yang dilindungi yang tidak terkait dengan template perlindungan kustom. Objek yang dilindungi yang baru ditambahkan juga akan secara otomatis ditambahkan ke template perlindungan default. Anda dapat menyesuaikan ini secara manual. |
Template perlindungan kustom | Template perlindungan yang disesuaikan sesuai kebutuhan bisnis. Perlu dibuat secara manual dan cocok untuk skenario di mana satu template perlindungan default tidak dapat memenuhi kebutuhan bisnis. | Anda perlu mengatur Effective Objects. Template hanya berlaku untuk objek yang dilindungi dan kelompok objek yang terkait dengan template perlindungan. |
Buat template perlindungan
Masuk ke Konsol WAF 3.0. Di bilah navigasi atas, pilih kelompok sumber daya dan wilayah instans WAF. Anda dapat memilih Chinese Mainland atau Outside Chinese Mainland untuk wilayah. Di panel navigasi sebelah kiri, pilih , di bagian Core Protection Rule, klik Create Template.
Di panel Create Template - Core Protection Rule, lengkapi konfigurasi template dengan mengikuti langkah-langkah berikut, lalu klik OK.
Langkah 1: Konfigurasikan Template Information
Parameter
Bidang Konfigurasi
Deskripsi
Template Information
Template Name
Nama dapat berisi huruf, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Save As Default Template
Template perlindungan default tidak memerlukan pengaturan objek efektif. Secara otomatis diterapkan ke semua objek yang dilindungi dan kelompok objek yang tidak terkait dengan template perlindungan kustom (termasuk yang baru ditambahkan atau dihapus dari template perlindungan kustom). Anda juga dapat secara manual menghapusnya dari template default. Anda hanya dapat menentukan satu template default untuk modul perlindungan, dan hanya dapat diatur saat membuat template.
Langkah 2: Konfigurasi Mesin
Parameter
Bidang Konfigurasi
Deskripsi
Engine Configuration
Automatic Update Of Detection Engine
Secara default, saklar dihidupkan. Dalam hal ini, aturan yang ditambahkan ke atau dihapus dari pustaka aturan default tim keamanan Alibaba Cloud secara otomatis disinkronkan ke mesin deteksi saat ini. Jika saklar dihidupkan, WAF secara otomatis memperbarui aturan. Aturan tersebut diaktifkan dan menggunakan aksi Monitor atau Blokir. Jika saklar dimatikan, WAF tetap menyinkronkan aturan. Aturan tersebut dinonaktifkan dan menggunakan aksi Monitor.
Configure Engine
System Protection Rules: WAF menyediakan empat tingkat aturan perlindungan sistem berdasarkan modul deteksi bawaan Keamanan Alibaba Cloud. Tingkat aturan adalah Super Strict, Strict, Medium, dan Loose. Secara default, aturan pada tingkat Super Ketat dan Ketat dinonaktifkan, dan aturan pada tingkat Sedang dan Longgar diaktifkan.
CatatanUntuk informasi lebih lanjut tentang modul deteksi yang didukung, lihat Deskripsi modul deteksi.
Anda dapat mengonfigurasi parameter berikut dari sebuah aturan:
Action: Tentukan aksi yang ingin Anda lakukan WAF pada permintaan yang sesuai dengan aturan.
Block: memblokir permintaan yang sesuai dengan aturan dan mengembalikan halaman blokir ke klien yang menginisiasi permintaan.
CatatanSecara default, WAF mengembalikan halaman blokir yang telah dikonfigurasi sebelumnya. Anda dapat menggunakan fitur respons kustom untuk mengonfigurasi halaman blokir kustom.
Monitor: mencatat permintaan yang sesuai dengan aturan dalam log dan tidak memblokir permintaan. Anda dapat menanyakan log permintaan yang sesuai dengan aturan dan menganalisis kinerja perlindungan. Misalnya, Anda dapat menanyakan log untuk memeriksa apakah permintaan normal diblokir.
PentingAnda hanya dapat menanyakan log jika fitur Layanan Log Sederhana untuk WAF diaktifkan.
Jika Anda memilih Monitor, Anda dapat melakukan uji coba kering pada aturan untuk memeriksa apakah aturan memblokir permintaan normal. Jika aturan lolos uji coba kering, Anda dapat mengatur parameter Aksi ke Block.
CatatanDi halaman Security Reports, Anda dapat menanyakan detail aturan yang sesuai dalam mode Monitor atau Blokir. Untuk informasi lebih lanjut, lihat Laporan keamanan.
Status: Hidupkan atau matikan saklar. Jika sebuah aturan dinonaktifkan, WAF tidak mencocokkan permintaan terhadap aturan tersebut.
Adaptive Engine
Intelligent Whitelist Engine: Secara default, saklar dimatikan.
Aturan perlindungan modul daftar putih yang dibuat secara otomatis ditampilkan di template perlindungan AutoTemplate di bagian Daftar Putih. Untuk informasi lebih lanjut, lihat Lihat daftar putih.
CatatanHanya instans WAF bayar sesuai penggunaan dan langganan Edisi Enterprise dan Ultimate yang mendukung fitur ini.
Langkah 3: Konfigurasikan Ruang Lingkup Efektif
Pilih Protected Objects dan Protected Object Groups yang ingin Anda terapkan template dari objek yang dilindungi dan kelompok objek yang telah ditambahkan.
Anda hanya dapat menerapkan satu template aturan perlindungan inti ke objek yang dilindungi atau kelompok objek. Jika Anda mengatur template perlindungan default di Langkah 1, semua objek yang dilindungi dan kelompok objek yang tidak terkait dengan template perlindungan kustom dipilih secara default. Jika Anda tidak mengatur template default, tidak ada objek yang dilindungi atau kelompok objek yang dipilih secara default. Anda dapat secara manual memodifikasi objek efektif.
Lihat template perlindungan
Anda dapat mengklik ikon
di sebelah kiri nama template perlindungan untuk melihat informasi mesin template. Anda juga dapat mengklik Configure Engine untuk membuka halaman konfigurasi mesin dan melihat informasi aksi dan status aturan rinci.
Edit template perlindungan
Aktifkan dan nonaktifkan template perlindungan
Setelah membuat template perlindungan, Anda dapat menghidupkan atau mematikan saklar di kolom Status untuk mengaktifkan atau menonaktifkan template.
Modifikasi template perlindungan
Anda dapat mengklik Edit di kolom Actions dari template target. Setelah melakukan penyesuaian, klik OK untuk menyimpan perubahan.
Untuk perlindungan dalam skenario cloud hibrida, Anda dapat mengonfigurasi parameter berikut untuk aturan perlindungan kustom di panel Configure Engine:
Action: Tentukan aksi yang ingin Anda lakukan WAF pada permintaan yang sesuai dengan aturan. Nilai valid: Monitor dan Block.
Status: Secara default, saklar dimatikan. Anda dapat menghidupkan atau mematikan saklar. Jika Anda menghidupkan saklar, pengaturan tersebut hanya berlaku pada template perlindungan.
Hapus template perlindungan
Anda dapat menghapus template perlindungan yang tidak lagi Anda butuhkan. Sebelum menghapus template perlindungan, pastikan bahwa template tersebut tidak terkait dengan objek yang dilindungi. Untuk menghapus template perlindungan, temukan template dan klik Delete di kolom Actions. Di pesan yang muncul, klik OK.
Setelah template perlindungan dihapus, sistem secara otomatis menerapkan template default ke objek yang dilindungi yang sebelumnya terkait dengan template perlindungan yang dihapus.
Jika Anda menghapus template default dan template tersebut terkait dengan objek yang dilindungi, objek yang dilindungi tidak lagi dilindungi oleh modul aturan perlindungan inti.
Lihat catatan hit
Di tab Core Protection Rule pada halaman Security Reports, Anda dapat melihat catatan hit untuk aturan perlindungan tertentu. Untuk informasi lebih lanjut, lihat Laporan keamanan. Halaman Core Web Protection tidak mendukung pencarian aturan perlindungan inti tertentu berdasarkan ID aturan. Untuk menanyakan informasi tentang aturan spesifik, lihat Kelola pustaka aturan.
Jika Anda yakin bahwa sebuah aturan secara salah memblokir lalu lintas layanan normal, Anda dapat mengonfigurasi aturan daftar putih untuk aturan tersebut melalui modul Whitelist. Untuk informasi lebih lanjut tentang cara mengonfigurasi aturan daftar putih, lihat Konfigurasikan aturan perlindungan untuk modul daftar putih untuk mengizinkan permintaan tertentu.
Deskripsi dan referensi terkait
Deskripsi modul deteksi
Modul deteksi dapat mengidentifikasi dan memblokir berbagai jenis serangan web berdasarkan aturan perlindungan dari modul-modul tersebut.
Referensi
Untuk informasi lebih lanjut tentang objek yang dilindungi, modul perlindungan, dan proses perlindungan WAF 3.0, lihat Ikhtisar konfigurasi perlindungan.
Untuk informasi lebih lanjut tentang cara membuat template perlindungan dengan memanggil operasi API, lihat CreateDefenseTemplate.
Untuk informasi lebih lanjut tentang cara membuat aturan perlindungan inti menggunakan OpenAPI, lihat CreateDefenseRule.