Topik ini menjelaskan istilah, proses, modul perlindungan, serta contoh untuk konfigurasi perlindungan Web Application Firewall (WAF).
Proses Konfigurasi Perlindungan
Setelah menambahkan layanan web ke WAF, Anda dapat mengonfigurasi aturan proteksi untuk layanan tersebut. Proses konfigurasi bervariasi tergantung pada metode penambahan layanan ke WAF.
Langkah | Mode asli cloud | Mode rekaman CNAME |
1. Tambahkan objek yang dilindungi . | Instans layanan cloud yang ditambahkan ke WAF dalam mode asli cloud secara otomatis menjadi objek yang dilindungi di WAF. Langkah ini tidak diperlukan jika tidak ada persyaratan konfigurasi khusus. Jika ingin mengonfigurasi aturan perlindungan berbeda untuk nama domain yang mengarah ke instansi layanan cloud yang sama, Anda harus menambahkan nama domain tersebut secara manual sebagai objek yang dilindungi di WAF. Untuk informasi lebih lanjut, lihat Konfigurasikan objek yang dilindungi dan grup objek yang dilindungi. | Langkah ini tidak diperlukan. Nama domain yang ditambahkan ke WAF dalam mode rekaman CNAME secara otomatis menjadi objek yang dilindungi di WAF. |
2. (Opsional) Tambahkan objek yang dilindungi ke kelompok objek yang dilindungi . | Jika ingin menerapkan aturan proteksi yang sama ke beberapa objek yang dilindungi, tambahkan objek tersebut ke kelompok objek yang dilindungi lalu konfigurasikan aturan untuk kelompok tersebut. Aturan yang dikonfigurasi untuk kelompok berlaku untuk semua objek di dalamnya. Sebelum menggunakan kelompok objek yang dilindungi, buat kelompok tersebut dan tambahkan objek yang dilindungi ke dalamnya. Lihat Buat kelompok objek yang dilindungi untuk informasi lebih lanjut. | |
3. Tentukan templat proteksi. | Sebelum mengaktifkan modul proteksi , buat templat proteksi untuk modul tersebut. Kemudian, terapkan templat ke objek atau kelompok objek tertentu. Modul Core Protection Rule dan Whitelist memiliki templat proteksi default awal. Untuk modul lainnya, buat templat proteksi secara manual. Lihat Ikhtisar Modul Proteksi untuk informasi lebih lanjut. Anda juga dapat mendefinisikan beberapa templat proteksi untuk menerapkan aturan berbeda ke objek yang berbeda. Lihat Contoh: Konfigurasikan beberapa templat proteksi untuk modul proteksi untuk detail lebih lanjut. | |
4. Kelola aturan proteksi dan objek tempat aturan diterapkan. | Atur aturan proteksi dalam templat modul yang berbeda, seperti mengaktifkan, menonaktifkan, atau membuat aturan baru. Pilih objek atau kelompok yang ada sebagai target penerapan aturan. Perubahan pada aturan dalam templat berlaku untuk semua objek yang menggunakan templat tersebut. Operasi yang dapat dilakukan pada aturan bervariasi berdasarkan modul. Lihat Ikhtisar Modul Proteksi untuk informasi lebih lanjut. | |
Ikhtisar Modul Perlindungan
Tabel berikut menjelaskan modul proteksi yang didukung oleh WAF beserta konfigurasi default awal setiap modul.
Modul Perlindungan | Deskripsi | Proteksi Default Awal | Saran Konfigurasi |
Melindungi dari serangan aplikasi web umum berdasarkan set aturan proteksi bawaan. Serangan termasuk injeksi SQL, skrip lintas situs (XSS), eksekusi kode, pengunggahan webshell, dan injeksi perintah. | Memiliki templat proteksi default awal (termasuk set aturan proteksi inti WAF) yang diaktifkan secara default dengan Mode Blokir. Penting Secara default, modul aturan perlindungan inti diaktifkan untuk semua objek yang dilindungi baru di WAF dan secara otomatis memblokir permintaan serangan. | Disarankan untuk mempertahankan konfigurasi default. Jika templat proteksi inti memblokir permintaan normal, konfigurasikan aturan Whitelist untuk melewati aturan yang menyebabkan positif palsu. Lihat Konfigurasikan aturan proteksi untuk modul daftar putih untuk informasi lebih lanjut. | |
Catatan Fitur grup aturan telah ditingkatkan dan diubah menjadi fitur konfigurasi mesin. Untuk informasi lebih lanjut, lihat [Pengumuman]. | Mendukung grup aturan default dan kustom. Grup aturan dapat dikaitkan dengan templat aturan proteksi inti untuk melindungi situs web dari berbagai serangan aplikasi web umum. | Memiliki grup aturan default awal. | Untuk mengaktifkan grup aturan kustom, buat templat grup aturan dan konfigurasikan aturan terkait. |
Mengizinkan permintaan dengan karakteristik tertentu untuk melewati pemeriksaan semua atau modul proteksi tertentu. Karakteristik permintaan dapat dikonfigurasi sesuai kebutuhan bisnis. | Memiliki templat proteksi default awal (tanpa aturan yang didefinisikan). Templat proteksi diaktifkan secara default. | Untuk mengizinkan permintaan bisnis dengan karakteristik tertentu, buat aturan daftar putih dalam templat proteksi default. | |
Mitigasi serangan flood HTTP frekuensi tinggi berdasarkan algoritma perlindungan flood HTTP bawaan. Pembatasan laju juga dapat dikonfigurasi dalam modul aturan kustom untuk menyesuaikan perlindungan. | Memiliki templat proteksi default awal. Templat proteksi diaktifkan secara default. Catatan Hanya instans WAF berlangganan Edisi Pro, Enterprise, atau Ultimate yang memiliki templat proteksi default awal yang diaktifkan secara default. | Untuk mengaktifkan aturan kustom, buat templat proteksi dan konfigurasikan aturan terkait. | |
Modul ini mengidentifikasi perilaku dan karakteristik pemindai untuk mencegah pemindaian besar-besaran terhadap situs web. Ini membantu mengurangi risiko intrusi dan memblokir lalu lintas pemindaian yang tidak valid. | Memiliki templat proteksi default awal. Templat proteksi diaktifkan secara default. Catatan Hanya instans WAF berlangganan Edisi Pro, Enterprise, atau Ultimate yang memiliki templat proteksi default awal yang diaktifkan secara default. | Untuk mengaktifkan aturan kustom, buat templat proteksi dan konfigurasikan aturan terkait. | |
Modul ini memblokir permintaan dari alamat IPv4, IPv6, atau blok CIDR tertentu. Alamat IP atau blok CIDR dapat ditentukan sesuai kebutuhan bisnis. | Tidak disediakan templat proteksi default awal. Modul proteksi ini dinonaktifkan secara default. | Untuk mengaktifkan modul proteksi ini, buat templat proteksi dan konfigurasikan aturan terkait. | |
Modul ini memungkinkan Anda mengonfigurasi aturan kustom dan menambahkan kondisi pencocokan. Setelah aturan dibuat, WAF melakukan tindakan tertentu pada permintaan yang cocok, seperti Blokir, Pantau, atau Verifikasi JavaScript. Kondisi pencocokan menentukan karakteristik permintaan yang ingin dideteksi. Saat mengonfigurasi aturan kustom, Anda dapat mengaktifkan Pembatasan Laju. Jika laju permintaan melebihi ambang batas, objek statistik ditambahkan ke daftar hitam, dan WAF melakukan tindakan tertentu selama periode waktu tertentu. | |||
Memungkinkan Anda mengonfigurasi halaman blokir yang dikembalikan oleh WAF ke klien saat permintaan diblokir. Anda dapat menentukan kode status, header respons, dan badan respons halaman blokir. | |||
Memblokir alamat IP klien dari wilayah tertentu hanya dengan beberapa klik. | |||
Fitur ini mengunci halaman web tertentu untuk mencegah pemalsuan konten. Saat halaman terkunci menerima permintaan, halaman cache yang telah dikonfigurasi sebelumnya dikembalikan. | |||
Menyaring konten yang dikembalikan secara abnormal dan menyamarkan informasi sensitif, seperti nomor kartu identitas, nomor telepon, nomor kartu bank, dan kata-kata sensitif. | |||
Mendeteksi lalu lintas bot Lapisan 4 dan Lapisan 7 menggunakan teknik sidik jari. | |||
Mengidentifikasi lalu lintas bot berdasarkan karakteristik klien, lalu lintas, perilaku, dan intelijen, serta memblokir lalu lintas jahat untuk mencegah konsumsi bandwidth yang tidak diinginkan, pengumpulan data, pendaftaran spam, pesanan jahat, pemungutan suara jahat, dan penyalahgunaan API. | |||
Memastikan keamanan acara utama dalam rentang waktu tertentu dan memberikan perlindungan yang tepat untuk layanan Anda. | Tidak disediakan templat proteksi default awal. Modul proteksi ini dinonaktifkan secara default. | Untuk mengaktifkan modul proteksi ini, buat templat proteksi dan konfigurasikan aturan terkait. | |
Modul ini secara otomatis menyortir API layanan yang dilindungi oleh Web Application Firewall (WAF) dan mendeteksi kerentanan API, seperti akses tidak sah ke API, eksposur data sensitif, serta eksposur API internal. Modul ini juga memungkinkan pelacakan peristiwa pengecualian API melalui laporan, memberikan rekomendasi untuk memperbaiki kerentanan yang terdeteksi, serta menyediakan data untuk manajemen siklus hidup API. Dengan demikian, modul ini membantu Anda mengonfigurasi perlindungan keamanan API secara komprehensif. | Tidak tersedia. | ||
Memungkinkan Anda mengontrol jumlah permintaan ke server menggunakan Pembatasan QPS atau Pembatasan Persentase, serta menyaring lalu lintas dari wilayah sumber tertentu. | Tidak disediakan templat proteksi default awal. Modul proteksi ini dinonaktifkan secara default. | Untuk mengaktifkan modul proteksi ini, buat templat proteksi dan konfigurasikan aturan terkait. | |
Kemampuan proteksi WAF bervariasi berdasarkan edisi. Misalnya, modul pembatasan lalu lintas puncak hanya didukung dalam instans WAF berlangganan Edisi Pro atau lebih tinggi. Lihat Edisi untuk informasi lebih lanjut tentang perbedaan fitur.
Nonaktifkan Perlindungan WAF
Jika ingin menonaktifkan perlindungan WAF sementara, pergi ke halaman Objek yang Dilindungi di Konsol WAF 3.0 dan matikan WAF Protection Status. Gambar berikut menunjukkan tombol toggle.

Setelah menonaktifkan perlindungan WAF, lalu lintas menuju situs web yang semula dilindungi oleh WAF melewati mesin perlindungan WAF, dan WAF berhenti mencatat permintaan yang dimonitor dan diblokir. Setelah melakukan operasi yang memerlukan perlindungan WAF untuk dinonaktifkan sementara, seperti tes darurat, kami merekomendasikan agar Anda segera mengaktifkan perlindungan WAF kembali untuk melanjutkan pencatatan. Ini membantu mengurangi potensi paparan aset Anda. Jika Anda menonaktifkan perlindungan WAF atau fitur tertentu tetapi mengonfigurasi kebijakan keamanan API, proses deteksi terkait masih berlanjut.
Jika menggunakan instans WAF bayar sesuai penggunaan dan menonaktifkan perlindungan WAF untuk jangka waktu singkat, Anda tetap akan dikenakan biaya fitur dan biaya lalu lintas dasar selama periode tersebut. Jika modul keamanan API diaktifkan, Anda juga akan dikenakan biaya lalu lintas untuk modul tersebut. Penagihan untuk manajemen bot, identifikasi risiko, dan aturan kustom ditangguhkan.
Anda tidak dapat mematikan Status Perlindungan WAF untuk menonaktifkan perlindungan WAF untuk aset Microservices Engine (MSE) atau Function Compute (FC) yang ditambahkan ke WAF dalam mode asli cloud. Jika aset ditambahkan ke WAF dalam mode cloud hibrida, Anda dapat mematikan Status Perlindungan WAF untuk menonaktifkan perlindungan WAF untuk aset tersebut hanya jika instans WAF menjalankan edisi yang diperlukan. Untuk informasi lebih lanjut tentang edisi yang diperlukan, hubungi manajer bisnis Anda atau ajukan tiket untuk konsultasi. Tim dukungan kami akan memberikan informasi tepat tentang persyaratan versi.
Contoh: Konfigurasikan beberapa template perlindungan untuk modul perlindungan
Anda dapat mengonfigurasi beberapa templat proteksi untuk modul proteksi. Gunakan templat proteksi untuk mengonfigurasi aturan proteksi berbeda untuk objek yang dilindungi guna memenuhi kebutuhan proteksi yang beragam.
Sebagian besar modul proteksi mendukung templat proteksi default. Modul proteksi hanya dapat memiliki satu templat proteksi default. Templat proteksi default secara otomatis diterapkan ke semua objek atau kelompok yang baru ditambahkan di WAF. Templat proteksi default ditandai dengan Default. Dalam modul proteksi, templat tanpa tanda ini adalah templat proteksi kustom. Objek yang dilindungi juga dapat dihapus secara manual dari templat proteksi default. Jika objek yang dilindungi tidak termasuk dalam templat apa pun, maka objek tersebut tidak dilindungi oleh WAF.

Beberapa modul proteksi juga mendukung konfigurasi beberapa templat proteksi untuk objek tunggal atau kelompok objek. Saat menambahkan atau menghapus objek yang dilindungi dari templat proteksi kustom ini, objek yang dilindungi tidak secara otomatis ditambahkan ke atau dihapus dari templat proteksi default.
Contoh 1: Pantau objek yang dilindungi baru dengan aturan proteksi inti
Dalam contoh ini, modul Core Protection Rule digunakan. Modul ini memiliki templat proteksi default awal (dengan parameter Action disetel ke Block), yang langsung diterapkan ke semua objek yang baru ditambahkan di WAF. Jika WAF mendeteksi permintaan serangan yang dikirim ke objek yang dilindungi, WAF memblokir permintaan tersebut.
Jika ingin WAF memantau permintaan serangan yang dikirim ke objek baru dan memblokir permintaan serangan yang dikirim ke objek yang ada, gunakan konfigurasi berikut. Jika WAF memantau permintaan serangan, WAF tidak memblokir permintaan tersebut tetapi mencatat aturan proteksi yang cocok dengan permintaan tersebut.
Ubah nilai parameter Action menjadi Monitor dalam template perlindungan default.
Buat templat aturan proteksi inti (templat proteksi kustom). Setel parameter Action ke Block dan parameter Apply To ke semua objek yang ada di WAF.
Setelah melakukan operasi di atas, WAF memantau permintaan yang dikirim ke objek baru. Setelah mengonfirmasi bahwa WAF hanya memblokir permintaan yang tidak diinginkan, terapkan templat proteksi yang menggunakan mode Blokir ke objek baru.
Contoh 2: Konfigurasikan daftar putih kustom untuk objek yang dilindungi tertentu
Dalam contoh ini, modul Whitelist digunakan. Modul ini memiliki templat proteksi default awal (tanpa aturan yang didefinisikan). Templat proteksi diaktifkan secara default.
Jika ingin mengonfigurasikan aturan daftar putih untuk semua objek yang dilindungi di WAF untuk mengizinkan permintaan dari IP1, tetapi mengizinkan permintaan dari IP1 dan IP2 untuk objek yang dilindungi tertentu, gunakan konfigurasi berikut:
Konfigurasikan aturan proteksi dalam templat proteksi default untuk mengizinkan permintaan dari
IP1. Secara default, semua objek atau kelompok yang dilindungi dipilih sebagai objek tempat aturan diterapkan.Buat templat daftar putih (templat proteksi kustom) untuk mengizinkan permintaan dari
IP2, dan setel parameter Apply To ke objek yang dilindungi tertentu.