全部产品
Search
文档中心

Web Application Firewall:Aturan perlindungan inti dan grup aturan

更新时间:Nov 11, 2025

Setelah menambahkan layanan web ke Web Application Firewall (WAF), Anda dapat mengonfigurasi aturan perlindungan inti dan grup aturan untuk melindungi layanan web dari serangan aplikasi web umum, seperti injeksi SQL, skrip lintas situs (XSS), eksekusi kode, unggahan webshell, dan injeksi perintah. Topik ini menjelaskan cara mengonfigurasi aturan perlindungan inti dan grup aturan.

Penting

Topik ini menjelaskan modul perlindungan inti versi lama. Untuk informasi tentang aturan perlindungan inti yang telah ditingkatkan, lihat Pengumuman peningkatan modul aturan perlindungan dasar di WAF 3.0. Jika Anda telah meningkatkan konsol WAF ke versi baru atau ini pertama kalinya Anda menggunakan modul perlindungan inti, lihat Mengonfigurasi modul aturan perlindungan inti.

Informasi latar belakang

Dekoding

Modul aturan perlindungan inti mendukung 23 format dekoding berbeda, termasuk:

  • Modul ini dapat mengurai data dalam berbagai format, seperti JSON, XML, dan Multipart, untuk meningkatkan akurasi deteksi.

  • Modul ini dapat mengidentifikasi data yang dikodekan untuk melewati WAF, seperti pengkodean Unicode dan entitas HTML, guna meningkatkan tingkat recall deteksi.

Modul deteksi yang didukung

  • Rules Engine (diaktifkan secara default)

    Modul deteksi ini mengidentifikasi pola serangan yang dikenal berdasarkan aturan yang telah ditentukan dan melindungi dari serangan aplikasi web umum.

    • WAF menyediakan grup aturan Default berikut:

      • Medium Rule Group: Grup aturan ini dipilih secara default.

      • Loose Rule Group: Pilih grup aturan ini jika ingin mengurangi positif palsu.

      • Strict Rule Group: Pilih grup aturan ini jika ingin meningkatkan laju deteksi.

    • Anda juga dapat mengonfigurasi grup aturan Custom sesuai kebutuhan bisnis.

  • Semantic Engine (diaktifkan secara default)

    Modul deteksi ini menganalisis konten dan konteks permintaan untuk memahami struktur semantik dan sintaksis, sehingga membantu mengidentifikasi serangan yang tidak dikenal serta melindungi dari injeksi SQL. Modul ini memungkinkan perlindungan layanan web yang lebih cerdas.

  • Intelligent O&M (dinonaktifkan secara default)

    WAF melakukan pembelajaran cerdas berdasarkan lalu lintas layanan historis dan mengidentifikasi aturan perlindungan yang berpotensi menyebabkan positif palsu. Selanjutnya, WAF menambahkan URL yang diblokir secara salah ke daftar putih cerdas untuk mencegah permintaan normal diblokir.

Template perlindungan yang didukung

Templat

Template perlindungan default

Template perlindungan kustom

Metode pembuatan

Disediakan oleh sistem sejak awal.

Dibuat secara manual.

Modul deteksi

Rule protection

Secara default, modul deteksi ini diaktifkan dengan Medium Rule Group dan aksi Block yang dipilih.

Anda dapat mengatur parameter Rule Group ke grup aturan default atau kustom serta mengonfigurasi parameter Action.

Semantic Engine

Secara default, modul deteksi ini diaktifkan dengan aksi Monitor yang dipilih dan fitur Complete SQL Statement Detection diaktifkan.

Anda dapat mengonfigurasi parameter Action serta mengaktifkan atau menonaktifkan Complete SQL Statement Detection sesuai kebutuhan bisnis.

Intelligent O&M

Secara default, modul deteksi ini dinonaktifkan.

Anda dapat mengaktifkan atau menonaktifkan Intelligent Whitelist sesuai kebutuhan bisnis.

Diterapkan ke

Objek yang dilindungi atau kelompok objek yang dilindungi yang tidak terkait dengan template perlindungan kustom.

Objek yang dilindungi atau kelompok objek yang dilindungi yang dipilih.

Prasyarat

Membuat grup aturan kustom

Anda dapat membuat grup aturan kustom dari awal atau berdasarkan grup aturan default.

  1. Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.

  2. Di panel navigasi sebelah kiri, pilih Protection Configuration > Core Web Protection.

  3. Di bagian Core Protection Rule, klik Rule Groups.

  4. Di halaman Rule Groups, klik Create Rule Group.

  5. Di langkah Configure Basic Information Of Rule Group, konfigurasikan parameter dan klik Next.

    Penting

    Setelah grup aturan kustom dibuat, Anda tidak dapat mengubah Basic Information About The Rule Group.

    Parameter

    Deskripsi

    Rule Group Name

    Tentukan nama untuk grup aturan.

    Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).

    Select Protection Template

    Pilih template perlindungan untuk grup aturan. Nilai yang valid:

    • Create From Scratch: Tidak ada templat yang ditentukan. Anda harus menambahkan aturan secara manual.

      Penting

      Jika Anda memilih opsi ini, Automatic Update dimatikan dan tidak dapat diaktifkan.

    • Use Default Rule Group: Anda dapat memilih grup aturan default, termasuk Loose Rule Group, Medium Rule Group, dan Strict Rule Group.

    Automatic Update

    Jika Anda mengaktifkan fitur ini, aturan yang ditambahkan ke atau dihapus dari grup aturan default yang dipilih akan secara otomatis disinkronkan ke grup aturan kustom saat ini.

    Penting
    • Setelah grup aturan kustom dibuat, Anda tidak dapat mengaktifkan atau menonaktifkan fitur ini.

    • Anda hanya dapat mengaktifkan atau menonaktifkan sakelar ini ketika Rule Template diatur ke Default Rule Group.

  6. Di langkah Configure Protection Rules, klik Add Rule. Di kotak dialog Add Rule, pilih aturan yang ingin Anda tambahkan ke grup aturan. Anda dapat memasukkan Rule ID atau CVE ID untuk mencari aturan. Anda juga dapat mengonfigurasi parameter Risk Level, Protection Rule Type, dan Application Type untuk mencari aturan. Lalu, klik Add. Anda juga dapat mengklik Add All.

    Catatan
    • Jika Anda memilih Use Default Rule Group untuk Select Protection Template di Langkah 5 dan aturan yang ingin Anda tambahkan termasuk dalam pustaka aturan, Anda dapat melewati langkah ini.

    • Aturan dalam daftar diurutkan secara menurun berdasarkan waktu pembaruan.

    Untuk menghapus aturan setelah ditambahkan, masukkan Rule ID atau CVE ID aturan tersebut di daftar aturan untuk mencarinya. Anda juga dapat mengonfigurasi parameter Risk Level, Protection Rule Type, dan Application Type untuk pencarian. Setelah itu, pilih aturan tersebut dan klik Remove. Anda juga dapat mengklik Clear All.

  7. Klik Next. Di langkah Complete, klik Complete.

    Setelah membuat grup aturan, Anda dapat melakukan operasi berikut pada grup aturan tersebut di daftar grup aturan:

    • Klik angka di kolom Number Of Built-in Rules untuk melihat aturan bawaan grup aturan tersebut.

    • Klik Edit, Copy, atau Delete di kolom Actions untuk memodifikasi, menyalin, atau menghapus grup aturan tersebut.

      Catatan
      • Anda tidak dapat memodifikasi informasi dasar grup aturan.

      • Secara default, nama grup aturan yang disalin menggunakan format "nama grup aturan asli-copy". Grup aturan yang disalin tidak terkait dengan objek yang dilindungi.

      • Anda tidak dapat menghapus grup aturan yang terkait dengan template perlindungan. Untuk menghapusnya, Anda harus terlebih dahulu memutuskan kaitannya dari aturan perlindungan inti.

Membuat template perlindungan kustom

  1. Di panel navigasi sebelah kiri, pilih Protection Configuration > Core Web Protection.

  2. Di halaman Core Web Protection, gulir ke bawah ke bagian Core Protection Rule dan klik Create Template.

    Catatan

    Jika ini pertama kalinya Anda membuat template aturan perlindungan inti, Anda juga dapat mengklik Configure Now di kartu Core Protection Rule di bagian atas halaman Core Web Protection.

  3. Di panel Create Template - Core Protection Rule, konfigurasikan parameter dan klik OK.

    Catatan

    Secara default, template perlindungan diaktifkan.

    Parameter

    Deskripsi

    Template Information

    • Template Name:

      Masukkan nama untuk templat.

      Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).

    • Save As Default Template:

      Tentukan apakah akan mengatur templat ini sebagai templat default untuk modul perlindungan.

      Anda hanya dapat menentukan satu templat default untuk satu modul perlindungan. Jika Anda menetapkan templat default, Anda tidak perlu mengonfigurasi parameter Apply To. Templat default secara otomatis diterapkan ke semua objek yang dilindungi dan kelompok objek yang dilindungi yang tidak terkait dengan templat perlindungan kustom (termasuk objek yang baru ditambahkan dan objek yang dihapus dari templat perlindungan kustom). Anda juga dapat menghapusnya secara manual dari templat default.

    Rule Configuration

    • Action:

      Pilih aksi yang ingin dilakukan WAF ketika permintaan cocok dengan aturan. Nilai yang valid:

      • Block: memblokir permintaan yang cocok dengan aturan dan mengembalikan halaman blokir ke klien yang menginisiasi permintaan.

        Catatan

        Secara default, WAF mengembalikan halaman blokir yang telah dikonfigurasi sebelumnya. Anda dapat menggunakan fitur respons kustom untuk mengonfigurasi halaman blokir kustom.

      • Monitor: mencatat permintaan yang cocok dengan aturan tetapi tidak memblokirnya. Anda dapat mengkueri log permintaan ini untuk menganalisis kinerja aturan tersebut. Misalnya, Anda dapat mengkueri log untuk memeriksa apakah permintaan sah diblokir.

        Penting

        Anda hanya dapat menggunakan fitur kueri log setelah Anda mengaktifkan Simple Log Service.

        Anda dapat menggunakan mode Monitor untuk menjalankan uji coba pada aturan yang baru dikonfigurasi. Setelah memverifikasi bahwa aturan tersebut tidak memblokir permintaan normal, Anda dapat mengatur mode tersebut menjadi Block.

      Catatan

      Anda dapat menggunakan Laporan Keamanan untuk mengkueri detail permintaan yang ditangani oleh aturan dengan aksi Block atau Monitor.

    • Rule Group Type:

      Pilih jenis grup aturan yang ingin Anda kaitkan dengan aturan perlindungan inti dan pilih grup aturan yang sesuai. Nilai yang valid:

      • Default: Jika Anda memilih opsi ini, templat dikaitkan dengan grup aturan default. Anda dapat memilih Loose Rule Group, Medium Rule Group, atau Strict Rule Group.

      • Custom: Jika Anda memilih opsi ini, Anda harus memilih grup aturan kustom dari daftar tarik-turun. Untuk informasi selengkapnya tentang cara membuat grup aturan, lihat Membuat grup aturan kustom.

    Semantic Engine

    Secara default, Semantic Engine diaktifkan untuk melindungi dari serangan injeksi SQL.

    Untuk serangan non-injeksi, Semantic Engine menyediakan sakelar Complete SQL Statement Detection untuk mengaktifkan atau menonaktifkan deteksi ini.

    Catatan

    Daftar berikut menjelaskan perbedaan antara pernyataan SQL tidak lengkap dan pernyataan SQL lengkap:

    • Pernyataan SQL tidak lengkap: Permintaan berisi fragmen SQL yang dapat digabungkan oleh layanan backend untuk membentuk pernyataan SQL lengkap, seperti /query.php?name='and 1=1%23.

    • Pernyataan SQL lengkap: Permintaan berisi pernyataan SQL lengkap, seperti /query.php?sql=select name from users where 1=1%23.

    Semantic Engine mendukung konfigurasi berikut:

    • Action:

      Pilih aksi yang ingin dilakukan WAF ketika permintaan cocok dengan aturan. Nilai yang valid:

      • Block: memblokir permintaan yang cocok dengan aturan dan mengembalikan halaman blokir ke klien yang menginisiasi permintaan.

        Catatan

        Secara default, WAF mengembalikan halaman blokir yang telah dikonfigurasi sebelumnya. Anda dapat menggunakan fitur respons kustom untuk mengonfigurasi halaman blokir kustom.

      • Monitor: mencatat permintaan yang cocok dengan aturan tetapi tidak memblokirnya. Anda dapat mengkueri log permintaan ini untuk menganalisis kinerja aturan tersebut. Misalnya, Anda dapat mengkueri log untuk memeriksa apakah permintaan sah diblokir.

        Penting

        Anda hanya dapat menggunakan fitur kueri log setelah Anda mengaktifkan Simple Log Service.

        Anda dapat menggunakan mode Monitor untuk menjalankan uji coba pada aturan yang baru dikonfigurasi. Setelah memverifikasi bahwa aturan tersebut tidak memblokir permintaan normal, Anda dapat mengatur mode tersebut menjadi Block.

      Catatan

      Anda dapat menggunakan Laporan Keamanan untuk mengkueri detail permintaan yang ditangani oleh aturan dengan aksi Block atau Monitor.

    • Complete SQL Statement Detection (diaktifkan secara default)

      Jika WAF mendeteksi serangan non-injeksi, seperti pernyataan SQL lengkap (misalnya, /query.php?sql=select name from users where 1=1%23), WAF melakukan aksi yang ditentukan pada permintaan tersebut.

      Catatan

      Jika alat seperti phpMyAdmin atau Adminer digunakan untuk menganalisis data bisnis Anda, kami menyarankan agar Anda menonaktifkan deteksi ini.

    Protocol Compliance

    Bahasa pemrograman yang berbeda memiliki tingkat persyaratan pemrosesan format yang berbeda untuk permintaan HTTP. Hal ini dapat menyebabkan kerentanan yang dapat dieksploitasi untuk melewati WAF, seperti unggahan file. Fitur kepatuhan protokol memeriksa apakah permintaan HTTP menggunakan format yang benar pada lapisan protokol untuk mencegah kerentanan dan serangan.

    Fitur kepatuhan protokol hanya didukung untuk instans WAF bayar sesuai penggunaan dan instans WAF berlangganan yang menjalankan edisi Enterprise atau Ultimate.

    Intelligent O&M

    Setelah Anda mengaktifkan Intelligent Whitelist, WAF melakukan pembelajaran cerdas berdasarkan lalu lintas layanan historis dan mengidentifikasi aturan perlindungan yang dapat menyebabkan positif palsu. Kemudian, WAF menambahkan URL yang diblokir secara salah ke daftar putih cerdas. Hal ini mencegah permintaan normal diblokir.

    Aturan perlindungan modul daftar putih dibuat secara otomatis. Anda dapat melihat aturan perlindungan di templat perlindungan AutoTemplate di bagian Daftar Putih. Untuk informasi selengkapnya, lihat Melihat aturan daftar putih.

    Catatan

    Fitur daftar putih cerdas hanya didukung untuk instans WAF bayar sesuai penggunaan dan instans WAF berlangganan yang menjalankan edisi Enterprise atau Ultimate.

    Apply To

    Dari objek yang dilindungi dan kelompok objek yang dilindungi yang dikonfigurasi, pilih objek yang akan dikenai Templat ini.

    Objek yang dilindungi atau kelompok objek yang dilindungi hanya dapat dikaitkan dengan satu templat aturan perlindungan inti. Jika Anda menetapkan templat perlindungan default, semua objek yang dilindungi dan kelompok objek yang dilindungi yang tidak terkait dengan templat perlindungan kustom dipilih secara default. Jika Anda tidak menetapkan templat default, tidak ada objek yang dilindungi atau kelompok objek yang dilindungi yang dipilih secara default. Anda dapat memodifikasi objek yang diterapkan templat secara manual.

    Templat perlindungan baru diaktifkan secara default. Di daftar templat perlindungan, Anda dapat melakukan operasi berikut:

    • Lihat jumlah Protected Object/Group yang dikaitkan dengan templat.

    • Gunakan Status untuk mengaktifkan atau menonaktifkan templat.

    • Klik Create Rule untuk membuat aturan baru untuk templat.

    • Edit, Delete, atau Copy templat perlindungan.

    • Klik ikon 展开图标 di sebelah nama templat untuk melihat informasi tentang aturan dalam templat perlindungan.

    • Jika Anda mengaktifkan Intelligent Whitelist saat membuat templat perlindungan inti (ikon 已开启智能白名单 ditampilkan di sebelah aturan perlindungan), Anda dapat mengklik Delivery Record di kolom Actions untuk melihat catatan pengiriman daftar putih cerdas. Jika Anda tidak mengaktifkan Intelligent Whitelist (ikon 未开启智能白名单 ditampilkan di sebelah templat perlindungan), Anda dapat langsung mengaktifkan atau menonaktifkan sakelar Intelligent Whitelist di daftar templat.

    Anda juga dapat mengklik Rule Groups di bagian Core Protection Rule untuk melihat kaitan antara grup aturan dan templat perlindungan.

Langkah selanjutnya

Di tab Core Protection Rule halaman Security Reports, Anda dapat melihat catatan hit aturan perlindungan tertentu. Misalnya, klik View Details untuk Rule ID tertentu di area catatan peristiwa serangan untuk mempelajari detail serangan yang cocok dengan aturan tersebut. Untuk informasi selengkapnya, lihat Laporan Keamanan.

Penting

Halaman Core Web Protection tidak mendukung pencarian aturan perlindungan inti tertentu berdasarkan Rule ID. Jika Anda merasa suatu aturan salah memblokir lalu lintas layanan normal, Anda dapat mengonfigurasi aturan daftar putih untuk aturan tersebut menggunakan modul Whitelist. Untuk informasi selengkapnya tentang cara mengonfigurasi aturan daftar putih, lihat Mengonfigurasi aturan perlindungan modul daftar putih untuk mengizinkan permintaan tertentu.

Referensi

  • Untuk informasi selengkapnya tentang objek perlindungan, modul perlindungan, dan proses perlindungan WAF 3.0, lihat Ikhtisar konfigurasi perlindungan.

  • Untuk informasi selengkapnya tentang cara membuat templat perlindungan dengan memanggil operasi API, lihat CreateDefenseTemplate.

  • Untuk informasi selengkapnya tentang cara membuat aturan perlindungan inti dan mengonfigurasi konten aturan, lihat CreateDefenseRule.