All Products
Search
Document Center

Web Application Firewall:Aturan perlindungan web inti dan kelompok aturan

Last Updated:Apr 01, 2026
Penting

Topik ini mencakup versi awal modul perlindungan inti. Jika Anda telah melakukan upgrade ke Konsol WAF yang baru atau menggunakan modul perlindungan inti untuk pertama kalinya, lihat Konfigurasikan modul aturan perlindungan inti. Untuk detail tentang upgrade tersebut, lihat Pengumuman upgrade modul aturan perlindungan dasar di WAF 3.0.

Aturan perlindungan inti Web Application Firewall (WAF) melindungi layanan web Anda dari serangan umum—seperti Injeksi SQL, skrip lintas situs (XSS), eksekusi kode, unggahan webshell, dan injeksi perintah. Topik ini menjelaskan komponen modul tersebut serta memandu Anda dalam membuat kelompok aturan kustom dan templat perlindungan.

Cara kerja

Modul perlindungan inti mencegat permintaan menggunakan tiga modul deteksi, masing-masing dengan peran berbeda:

Modul deteksiStatus defaultFungsinya
Rules EngineDiaktifkanMencocokkan permintaan terhadap signature yang telah ditentukan untuk memblokir pola serangan yang dikenal. Menggunakan kelompok aturan (Longgar, Sedang, atau Ketat) untuk mengatur sensitivitas deteksi.
Semantic EngineDiaktifkanMenganalisis konten dan konteks permintaan untuk mengidentifikasi serangan yang tidak dikenal serta melindungi dari serangan Injeksi SQL.
Intelligent O&MDinonaktifkanMempelajari trafik historis untuk mengidentifikasi aturan yang menyebabkan false positive, lalu secara otomatis menambahkan URL yang terdampak ke daftar putih.

Dekoding

Sebelum pemeriksaan, modul mendekode data permintaan dalam 23 format, termasuk format terstruktur seperti JSON, XML, dan Multipart, serta encoding tersembunyi seperti Unicode dan HTML entity encoding yang digunakan penyerang untuk menghindari deteksi.

Pilih kelompok aturan

WAF menyediakan tiga kelompok aturan bawaan. Pilih yang sesuai dengan toleransi Anda terhadap false positive dibandingkan kebutuhan cakupan deteksi:

Kelompok aturanKapan menggunakannya
Loose Rule GroupAplikasi Anda sering menghasilkan false positive dengan kelompok Sedang, atau Anda menjalankan alat yang menghasilkan string kueri mirip SQL (misalnya, phpMyAdmin atau Adminer). Sensitivitas deteksi lebih rendah, false positive lebih sedikit.
Medium Rule Group (default)Aplikasi web standar. Cakupan deteksi seimbang dengan tingkat false-positive yang wajar. Mulai dari sini jika Anda ragu.
Strict Rule GroupLingkungan keamanan tinggi di mana cakupan deteksi maksimal lebih penting daripada risiko false positive sesekali.
Saat beralih ke kelompok yang lebih ketat, jalankan terlebih dahulu dalam mode Monitor untuk mengidentifikasi aturan yang memblokir lalu lintas sah sebelum mengatur aksi menjadi Block.

Anda juga dapat membuat kelompok aturan kustom untuk memilih secara manual aturan mana saja yang berlaku bagi layanan Anda.

Templat perlindungan dan cara penerapannya

Setiap templat perlindungan menggabungkan konfigurasi kelompok aturan dengan pengaturan aksi per modul (Block atau Monitor), lalu ditetapkan ke objek yang dilindungi atau kelompok objek yang dilindungi.

Templat perlindungan defaultTemplat perlindungan kustom
Dibuat olehSistem (disediakan secara otomatis)Anda (secara manual)
Aksi Rules EngineBlock, menggunakan Medium Rule GroupDapat dikonfigurasi — kelompok aturan default atau kustom mana pun, aksi apa pun
Aksi Semantic EngineMonitor, dengan Complete SQL Statement Detection diaktifkanDapat dikonfigurasi — aksi dan status on/off Complete SQL Statement Detection
Intelligent O&MDinonaktifkanDapat dikonfigurasi — Intelligent Whitelist on atau off
Diterapkan keSemua objek yang dilindungi dan kelompoknya yang tidak ditetapkan ke templat kustomObjek yang dilindungi atau kelompok tertentu yang Anda pilih

Prasyarat

Sebelum memulai, pastikan Anda telah memiliki:

Buat kelompok aturan kustom

Buat kelompok aturan dari awal atau gunakan salah satu kelompok bawaan sebagai dasar.

  1. Masuk ke Konsol WAF 3.0. Di bilah navigasi atas, pilih grup resource dan wilayah instans WAF Anda. Wilayah yang tersedia adalah Tiongkok daratan dan Di Luar Tiongkok Daratan.

  2. Di panel navigasi kiri, pilih Protection Configuration > Core Web Protection.

  3. Di bagian Core Protection Rule, klik Rule Groups.

  4. Di halaman Rule Groups, klik Create Rule Group.

  5. Pada langkah Configure Basic Information of Rule Group, isi parameter dan klik Next.

    Penting

    Informasi dasar kelompok aturan tidak dapat diubah setelah dibuat.

    ParameterDeskripsi
    Rule Group NameHuruf, angka, titik (.), garis bawah (_), dan tanda hubung (-) diperbolehkan.
    Select Protection TemplateCreate From Scratch: Tanpa templat dasar. Tambahkan aturan secara manual. Automatic Update dinonaktifkan dan tidak dapat diaktifkan. Use Default Rule Group: Gunakan Loose, Medium, atau Strict Rule Group sebagai dasar. Automatic Update tersedia.
    Automatic UpdateJika diaktifkan, aturan yang ditambahkan atau dihapus dari kelompok aturan default yang dipilih akan secara otomatis disinkronkan ke kelompok aturan kustom ini. Pengaturan ini tidak dapat diubah setelah kelompok aturan dibuat, dan hanya tersedia saat Select Protection Template diatur ke Use Default Rule Group.
  6. Pada langkah Configure Protection Rules, klik Add Rule. Di kotak dialog Add Rule, pilih aturan yang ingin ditambahkan. Filter aturan berdasarkan Rule ID, CVE ID, Risk Level, Protection Rule Type, atau Application Type. Klik Add untuk menambahkan aturan yang dipilih, atau Add All untuk menambahkan semua hasil filter. Untuk menghapus aturan setelah ditambahkan, cari berdasarkan Rule ID atau CVE ID (atau filter berdasarkan parameter yang tersedia), pilih aturan tersebut, lalu klik Remove. Untuk memulai ulang, klik Clear All.

    Jika Anda memilih Use Default Rule Group pada langkah 5, aturan dari kelompok tersebut sudah termasuk — lewati langkah ini kecuali Anda ingin menambahkan lebih banyak aturan. Aturan ditampilkan dalam urutan menurun berdasarkan waktu pembaruan.
  7. Klik Next. Pada langkah Complete, klik Complete.

Setelah membuat kelompok aturan, kelola dari daftar kelompok aturan:

  • Klik angka di kolom Number Of Built-in Rules untuk melihat aturan dalam kelompok tersebut.

  • Klik Edit, Copy, atau Delete di kolom Actions untuk mengelola kelompok aturan.

Informasi dasar tidak dapat diedit setelah pembuatan. Kelompok aturan yang disalin diberi nama <nama asli>-copy secara default dan tidak dikaitkan dengan objek yang dilindungi apa pun. Kelompok aturan yang dikaitkan dengan templat perlindungan tidak dapat dihapus — pisahkan terlebih dahulu dari aturan perlindungan inti.

Buat templat perlindungan kustom

  1. Di panel navigasi kiri, pilih Protection Configuration > Core Web Protection.

  2. Gulir ke bagian Core Protection Rule dan klik Create Template.

    Jika ini pertama kalinya Anda membuat templat perlindungan inti, Anda juga dapat mengklik Configure Now di kartu Core Protection Rule di bagian atas halaman.
  3. Di panel Create Template - Core Protection Rule, konfigurasikan parameter dan klik OK. Semantic Engine diaktifkan secara default untuk mendeteksi serangan Injeksi SQL. Konfigurasikan pengaturan berikut: Protocol compliance Memeriksa permintaan HTTP terhadap masalah format di lapisan protokol yang dapat dieksploitasi untuk melewati WAF — misalnya, permintaan unggah file yang rusak. Fitur ini tersedia pada instans WAF pay-as-you-go dan instans langganan yang menjalankan edisi Enterprise atau Ultimate. Intelligent O&M Saat Intelligent Whitelist diaktifkan, WAF mempelajari trafik historis untuk mengidentifikasi aturan yang menyebabkan false positive, lalu secara otomatis menambahkan URL yang terdampak ke daftar putih. Aturan daftar putih dibuat di bawah templat AutoTemplate di bagian Whitelist — lihat Lihat aturan daftar putih. Fitur ini tersedia pada instans WAF pay-as-you-go dan instans langganan yang menjalankan edisi Enterprise atau Ultimate. Apply To Di tab Protected Objects dan Protected Object Groups, pilih item yang akan dikaitkan dengan templat ini. Setiap objek yang dilindungi atau kelompoknya hanya dapat dikaitkan dengan satu templat aturan perlindungan inti dalam satu waktu. Jika Anda menetapkan templat ini sebagai default, semua objek yang tidak ditetapkan ke templat kustom akan dipilih secara otomatis. Jika tidak, tidak ada objek yang dipilih secara default.

    Templat perlindungan yang baru dibuat diaktifkan secara default.

    Informasi templat

    ParameterDeskripsi
    Template NameHuruf, angka, titik (.), garis bawah (_), dan tanda hubung (-) diperbolehkan.
    Save as Default TemplateMenetapkan templat ini sebagai default untuk modul perlindungan. Hanya satu templat default yang diizinkan per modul. Templat default secara otomatis diterapkan ke semua objek yang dilindungi dan kelompoknya yang tidak ditetapkan ke templat kustom, termasuk objek yang baru ditambahkan.

    Konfigurasi aturan

    ParameterDeskripsi
    ActionBlock: Memblokir permintaan yang cocok dan menampilkan halaman blokir. Secara default, WAF menampilkan halaman blokir bawaan. Gunakan fitur custom response untuk mengonfigurasi halaman kustom. Monitor: Mencatat permintaan yang cocok tanpa memblokir. Gunakan mode ini untuk memvalidasi aturan sebelum diberlakukan. Kueri log di halaman Security Reports — memerlukan Simple Log Service for WAF agar diaktifkan.
    Rule Group TypeDefault: Mengaitkan templat dengan kelompok aturan bawaan—Longgar, Sedang, atau Ketat. Custom: Memilih kelompok aturan kustom dari daftar. Lihat Membuat kelompok aturan kustom.
    ParameterDeskripsi
    ActionBlock atau Monitor — perilaku sama seperti aksi Rules Engine di atas.
    Complete SQL Statement Detection (diaktifkan secara default)Jika diaktifkan, WAF juga mencegat permintaan yang berisi pernyataan SQL lengkap (misalnya, /query.php?sql=select name from users where 1=1%23). Nonaktifkan ini jika aplikasi Anda menggunakan alat database seperti phpMyAdmin atau Adminer. Incomplete SQL (misalnya, /query.php?name='and 1=1%23) selalu diperiksa terlepas dari pengaturan ini.

Setelah membuat templat, kelola dari daftar templat:

  • Kolom Protected Object/Group: lihat jumlah objek yang terkait.

  • Kolom Status: aktifkan atau nonaktifkan templat.

  • Kolom Actions: klik Create Rule, Edit, Delete, atau Copy.

  • Ikon panah (di sebelah kiri nama templat): lihat aturan perlindungan dalam templat tersebut.

  • Jika Intelligent Whitelist aktif (ditunjukkan oleh ikon Intelligent Whitelist enabled): klik Delivery Record di Actions untuk melihat catatan pengiriman daftar putih. Jika nonaktif (ditunjukkan oleh ikon Intelligent Whitelist disabled): aktifkan/nonaktifkan Intelligent Whitelist langsung dari daftar templat.

Klik Rule Groups di bagian Core Protection Rule untuk melihat keterkaitan antara kelompok aturan dan templat perlindungan.

Validasi aturan sebelum memblokir

Atur aksi ke Monitor saat pertama kali menerapkan kelompok aturan atau templat baru. Dalam mode Monitor, WAF mencatat permintaan yang cocok tanpa memblokirnya, sehingga Anda dapat melihat aturan mana yang aktif pada trafik produksi Anda.

Periksa tab Core Protection Rule di halaman Security Reports untuk meninjau permintaan yang cocok. Setelah memastikan bahwa aturan tidak memblokir lalu lintas sah, ubah aksi menjadi Block.

Penting

Halaman Core Web Protection tidak mendukung pencarian aturan perlindungan inti berdasarkan Rule ID. Jika suatu aturan salah memblokir lalu lintas normal, konfigurasikan aturan daftar putih untuk aturan tersebut menggunakan modul Whitelist. Lihat Konfigurasikan aturan perlindungan modul daftar putih untuk mengizinkan permintaan tertentu.

Langkah berikutnya

  • Lihat catatan hit untuk aturan perlindungan tertentu di tab Core Protection Rule pada halaman Security Reports. Klik View Details untuk Rule ID tertentu di area catatan peristiwa serangan untuk melihat detail serangan lengkap.

  • Untuk ikhtisar objek perlindungan, modul, dan pipeline perlindungan WAF 3.0, lihat Ikhtisar konfigurasi perlindungan.

  • Untuk membuat templat perlindungan melalui API, lihat CreateDefenseTemplate.

  • Untuk membuat aturan perlindungan inti melalui API, lihat CreateDefenseRule.

Referensi