全部产品
Search
文档中心

Web Application Firewall:Konfigurasikan aturan pencegahan kebocoran data untuk mencegah kebocoran informasi sensitif

更新时间:Nov 11, 2025

Setelah menambahkan situs web Anda ke Web Application Firewall (WAF), Anda dapat mengonfigurasi aturan pencegahan kebocoran data. Aturan ini menyaring informasi sensitif—seperti nomor KTP, nomor telepon, nomor kartu bank, dan kata-kata sensitif—dari tanggapan server. WAF dapat menyamarkan informasi sensitif tersebut atau mengembalikan halaman kesalahan default. Topik ini menjelaskan cara membuat templat pencegahan kebocoran data dan menambahkan aturan perlindungan ke dalam templat tersebut.

Batasan

  • Objek yang dilindungi dalam mode cloud native (ALB, MSE, FC) tidak mendukung fitur ini.

Prasyarat

Langkah 1: Buat templat pencegahan kebocoran data

Aturan pencegahan kebocoran data tidak memiliki templat perlindungan default. Untuk mengaktifkan pencegahan kebocoran data, Anda harus membuat templat perlindungan baru dan menambahkan aturan ke dalamnya.

  1. Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.

  2. Di panel navigasi sebelah kiri, pilih Protection Configuration > Core Web Protection.

  3. Di bagian Data Leakage Prevention pada halaman Web Core Protection, klik New Template.

  4. Di panel New Template - Data Leakage Prevention, konfigurasikan parameter untuk templat tersebut lalu klik OK.

    Item Konfigurasi

    Deskripsi

    Template Name

    Masukkan nama untuk templat tersebut.

    Nama harus terdiri dari 1 hingga 255 karakter dan dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).

    Rule Configuration

    Anda dapat mengklik New Rule untuk membuat aturan pencegahan kebocoran data untuk templat saat ini. Anda juga dapat melewati pengaturan ini dan membuat aturan untuk templat setelah templat dibuat. Untuk informasi selengkapnya, lihat Langkah 2: Tambahkan aturan pencegahan kebocoran data ke templat.

    Applied Objects

    Dari objek yang dilindungi dan kelompok objek yang telah ditambahkan, pilih Protected Objects dan Protected Object Groups yang ingin Anda terapkan templat tersebut.

    Satu objek yang dilindungi atau kelompok objek hanya dapat dikaitkan dengan satu templat dalam modul perlindungan saat ini. Untuk informasi lebih lanjut tentang cara menambahkan objek yang dilindungi dan kelompok objek, lihat Konfigurasikan objek yang dilindungi dan kelompok objek yang dilindungi.

    Templat perlindungan baru diaktifkan secara default. Di daftar templat perlindungan, Anda dapat melakukan operasi berikut:

    • Lihat jumlah Protected Object/Group yang dikaitkan dengan templat tersebut.

    • Gunakan Status untuk mengaktifkan atau menonaktifkan templat tersebut.

    • Klik Create Rule untuk membuat aturan baru untuk templat tersebut.

    • Edit, Delete, atau Copy templat perlindungan tersebut.

    • Klik ikon 展开图标 di samping nama templat untuk melihat informasi tentang aturan dalam templat perlindungan tersebut.

Langkah 2: Tambahkan aturan pencegahan kebocoran data ke templat

Templat pencegahan kebocoran data hanya berlaku setelah Anda menambahkan aturan perlindungan ke dalamnya. Jika Anda telah menambahkan aturan saat membuat templat, Anda dapat melewati langkah ini.

  1. Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.

  2. Di panel navigasi sebelah kiri, pilih Protection Configuration > Core Web Protection.

  3. Di bagian Data Leakage Prevention, temukan templat perlindungan tempat Anda ingin menambahkan aturan, perluas templat tersebut, lalu klik New Rule di kolom Actions.

  4. Di kotak dialog New Rule, konfigurasikan parameter untuk aturan tersebut lalu klik OK.

    Item Konfigurasi

    Deskripsi

    Rule Name

    Masukkan nama untuk aturan tersebut.

    Nama dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).

    Match Condition

    Menentukan jenis informasi sensitif yang akan dideteksi dalam tanggapan. Nilai yang valid:

    • Response Code: 400, 401, 402, 403, 404, 500, 501, 502, 503, 504, 405~499, dan 505~599.

    • Sensitive Information: ID Card, Credit Card, Phone Number, dan Default Sensitive Words.

      Penting

      Fitur pencegahan kebocoran data saat ini hanya mendukung format data yang digunakan di Daratan Tiongkok, seperti nomor KTP, nomor telepon, dan nomor kartu bank. Fitur ini tidak mendukung format data dari luar Daratan Tiongkok.

    Anda dapat menentukan satu atau beberapa jenis di bawah kategori Kode Tanggapan dan Informasi Sensitif.

    Jika Anda memilih AND, Anda juga dapat menentukan URL untuk mendeteksi informasi sensitif hanya pada halaman tersebut.

    Action

    Menentukan aksi yang akan diambil ketika informasi sensitif terdeteksi dalam tanggapan.

    • Jika kondisi pencocokan adalah Response Code, aksi berikut didukung:

      • Monitor: Mencatat entri log ketika permintaan mengenai aturan tetapi tidak memblokir permintaan tersebut.

      • Block: Memblokir permintaan yang mengenai aturan dan mengembalikan halaman blokir ke klien.

    • Jika kondisi pencocokan adalah Sensitive Information, aksi berikut didukung:

      • Monitor: Mencatat entri log ketika permintaan mengenai aturan tetapi tidak memblokir permintaan tersebut.

      • Mask: Tidak memblokir permintaan yang mengenai aturan tetapi mengganti sebagian informasi sensitif dengan tanda bintang (*).

    Aturan baru diaktifkan secara default. Di daftar aturan, Anda dapat melakukan operasi berikut:

    • Lihat informasi seperti Rule ID dan Rule Condition.

    • Gunakan sakelar Status untuk mengaktifkan atau menonaktifkan aturan tersebut.

    • Edit atau Delete aturan tersebut.

Langkah Selanjutnya

Anda dapat melihat detail perlindungan untuk aturan tersebut di tab Data Leakage Prevention pada halaman Security Reports. Untuk informasi selengkapnya, lihat Laporan keamanan.

Referensi