Setelah mengaktifkan manajemen bot, Anda dapat membuat aturan kontrol akses dan kontrol frekuensi kustom untuk melindungi terhadap permintaan yang memenuhi kondisi tertentu. Aturan kustom lanjutan menawarkan berbagai kondisi kecocokan seperti ID Klien, Sidik Jari JA3/JA4, dan informasi yang dikumpulkan oleh Web/App SDK. Deduplikasi bersyarat untuk statistik juga didukung. Topik ini menjelaskan cara membuat template aturan bot kustom dan menambahkan aturan kustom ke dalamnya.
Informasi latar belakang
Aturan kustom diklasifikasikan menjadi jenis-jenis berikut:
Aturan Kustom | Deskripsi |
Aturan kontrol akses | Tentukan kondisi kecocokan berdasarkan IP klien, URL permintaan, dan bidang header permintaan umum. WAF mengambil tindakan tertentu pada permintaan yang memenuhi kondisi kecocokan. Sebagai contoh, Anda dapat menggunakan aturan kustom untuk memblokir permintaan yang mengakses ID Klien tertentu atau memverifikasi permintaan yang berisi web UMID atau app UMID tertentu. |
Aturan kontrol frekuensi | Tentukan kondisi deteksi frekuensi akses berdasarkan kondisi kecocokan kontrol akses. WAF mengambil tindakan tertentu pada objek statistik dengan frekuensi akses yang tidak biasa. Sebagai contoh, jika permintaan dari alamat IP yang sama atau sesi sering memenuhi kondisi kecocokan dalam waktu singkat, Anda dapat mengaktifkan kontrol frekuensi untuk memblokir permintaan dari alamat IP atau sesi tersebut selama periode tertentu. |
Langkah 1: Buat template aturan kustom
Masuk ke Konsol Web Application Firewall 3.0. Di bilah navigasi atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF Anda.
Klik Create Template. Di panel Create Template - Advanced Custom Rules, konfigurasikan pengaturan berikut dan klik OK.
Parameter
Deskripsi
Template Name
Masukkan nama untuk template.
Nama harus memiliki panjang 1 hingga 255 karakter dan dapat berisi karakter Cina, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Rule Configuration
Anda dapat mengklik Create Rule untuk membuat aturan kustom untuk template saat ini. Anda juga dapat melewati langkah ini dan membuat aturan untuk template setelah template dibuat.
Apply To
Dari objek yang dilindungi dan kelompok objek yang dilindungi yang telah dikonfigurasi, pilih yang ingin Anda terapkan template ini.
Template perlindungan baru diaktifkan secara default. Dalam daftar template perlindungan, Anda dapat melakukan operasi berikut:
Lihat jumlah Protected Object/Group yang terkait dengan template.
Gunakan Status untuk mengaktifkan atau menonaktifkan template.
Klik Create Rule untuk membuat aturan baru untuk template.
Edit, Delete, atau Copy template perlindungan.
Klik ikon
di sebelah nama template untuk melihat informasi tentang aturan dalam template perlindungan.
Langkah 2: Buat aturan kustom
Template aturan kustom tidak akan berlaku sampai Anda menambahkan aturan perlindungan. Di kotak dialog Create Rule, konfigurasikan parameter berikut dan klik OK.
Jika Anda sudah menambahkan aturan perlindungan di Langkah 1, Anda dapat melewati langkah ini.
Parameter | Deskripsi |
Rule Name | Masukkan nama untuk aturan. Nama dapat berisi karakter Cina, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-). |
Match Condition | Tetapkan fitur permintaan yang ingin Anda cocokkan. Klik Add Condition untuk menambahkan kondisi. Anda dapat menambahkan hingga 10 kondisi ke sebuah aturan. Jika Anda mendefinisikan beberapa kondisi, permintaan harus memenuhi semua kondisi untuk memenuhi aturan. Setiap kondisi terdiri dari Bidang Kecocokan, Logika, dan Konten Kecocokan. Berikut adalah contoh konfigurasi:
|
Protection Rule Type | Access Control dipilih secara default. Klik Throttling untuk mengaktifkan kontrol frekuensi. Kontrol frekuensi berarti bahwa jika permintaan dari objek statistik yang sama (seperti alamat IP atau sesi) sering memenuhi aturan, WAF mengambil tindakan tertentu pada semua permintaan akses dari objek statistik tersebut selama periode waktu tertentu. Setelah Anda mengaktifkan kontrol frekuensi, Anda harus mengonfigurasi parameter kontrol frekuensi.
|
Actions |
|
Rule Type | Setelah Anda mengklasifikasikan aturan kustom, lalu lintas yang memenuhi aturan dicatat dalam grafik tren Bot Jahat dan Bot Diduga di halaman analisis lalu lintas.
|
Advanced Settings |
|
Aturan baru diaktifkan secara default. Dalam daftar aturan, Anda dapat melakukan operasi berikut:
Lihat informasi seperti Rule ID dan Rule Condition.
Gunakan sakelar Status untuk mengaktifkan atau menonaktifkan aturan.
Edit atau Delete aturan.
Deskripsi Bidang Kecocokan
Bidang Kecocokan | Deskripsi | Logika yang Didukung |
URI | Pengenal Sumber Daya Seragam (URI) dari permintaan menentukan jalur ke sumber daya yang diminta. Secara umum, URI = URI Path + Query String. Nilai harus dimulai dengan garis miring ( |
|
IP | Alamat IP sumber dari permintaan. Ini adalah alamat IP klien yang memulai permintaan. Nilai harus memenuhi persyaratan berikut:
| Tidak termasuk dalam, Termasuk dalam |
Referer | URL sumber dari permintaan. Ini menunjukkan halaman dari mana permintaan dialihkan. |
|
User-Agent | Pengenal klien yang memulai permintaan. Ini berisi informasi tentang browser, mesin rendering, versi, dan detail terkait browser lainnya. |
|
Query String | String kueri dari permintaan. Ini adalah bagian dari URL yang mengikuti tanda tanya (?). |
|
Cookie | Informasi cookie dalam permintaan. |
|
Content-Type | Jenis konten HTTP yang ditentukan dalam permintaan, yaitu Ekstensi MIME (Multipurpose Internet Mail Extensions). |
|
Content-Length | Panjang badan permintaan dalam byte. Nilainya berkisar dari 0 hingga 2.147.483.648. | Sama dengan, Nilai kurang dari, Nilai lebih dari |
X-Forwarded-For | Alamat IP asal klien. X-Forwarded-For (XFF) adalah bidang header permintaan HTTP yang digunakan untuk mengidentifikasi alamat IP asli klien yang terhubung ke server web melalui proxy HTTP atau load balancer. Hanya permintaan yang diteruskan oleh proxy HTTP atau load balancer yang berisi bidang ini. |
|
Body | Badan permintaan. |
|
Http-Method | Metode permintaan, seperti GET, POST, DELETE, PUT, OPTIONS, CONNECT, HEAD, TRACE, atau PATCH. |
|
Header | Header dalam permintaan. Bidang header kustom didukung. |
|
URI Path | Jalur URI dari permintaan. |
|
Query String Parameter | Nama parameter permintaan. Parameter permintaan mengacu pada bagian URL yang mengikuti tanda tanya (?). Sebagai contoh, dalam Catatan Nama parameter bersifat peka huruf besar kecil. |
|
Client-ID | Pengenal klien, seperti browser atau aplikasi. WAF mengidentifikasi jenis klien berdasarkan fitur seperti informasi User-Agent dan sidik jari lalu lintas. |
|
Server-Port | Port server. |
|
File Extension | Ekstensi file yang diminta. Sebagai contoh, |
|
Filename | Nama file di akhir jalur permintaan. Sebagai contoh, dalam |
|
Host | Nama domain yang diminta. |
|
Cookie Name | Nama cookie. Sebagai contoh, dalam cookie Catatan Nama cookie bersifat peka huruf besar kecil. |
|
Body Parameter | Nama parameter dalam badan permintaan. Sebagai contoh, jika badan permintaan berisi string Catatan Nama parameter bersifat peka huruf besar kecil. |
|
JA3 Fingerprint | String yang dihasilkan dengan melakukan hash MD5 pada parameter kunci dari jabat tangan TLS, termasuk versi TLS, paket sandi, algoritma kompresi, dan ekstensi TLS, dikenal sebagai Sidik Jari JA3. String ini merepresentasikan konfigurasi TLS klien. Sidik Jari JA3 dapat digunakan untuk mengidentifikasi dan membedakan berbagai jenis klien TLS, seperti browser web, aplikasi seluler, dan malware. |
|
JA4 Fingerprint | Sidik Jari JA4 mencakup lebih banyak informasi kontekstual serta menggunakan algoritma tambahan yang mempertimbangkan faktor-faktor seperti versi browser dan sistem operasi, sehingga membantu mengurangi masalah duplikasi yang mungkin terjadi pada Sidik Jari JA3. Sidik Jari JA4 dapat lebih akurat membedakan antara pengguna asli dan peniru, sehingga mengurangi tingkat positif palsu. |
|
HTTP/2 Fingerprint | Sidik jari HTTP/2.0 yang dihasilkan dengan menerapkan algoritma MD5 ke sidik jari asli klien HTTP/2. Digunakan untuk menganalisis dan mengidentifikasi klien yang berbeda untuk memungkinkan komunikasi yang lebih aman dan efisien. |
|
IDC | Mengidentifikasi sumber lalu lintas berdasarkan data atribusi alamat IP sumber. Penyerang dalam rantai ekonomi bawah tanah siber sering menggunakan server cloud berbiaya rendah untuk meluncurkan serangan. | Sama dengan salah satu, Tidak sama dengan salah satu |
Web SDK | Mengidentifikasi lalu lintas tidak biasa berdasarkan data probe yang dikumpulkan oleh Web SDK, seperti web UMID dan jumlah peristiwa keyboard, mouse, atau layar sentuh. |
|
App SDK | Memungkinkan kontrol detail halus berdasarkan data probe yang dikumpulkan oleh App SDK. |
|