Web Application Firewall (WAF) menyediakan laporan keamanan yang menampilkan catatan perlindungan dari aturan mitigasi di berbagai modul WAF. Anda dapat menggunakan laporan ini untuk melihat data perlindungan dari aturan perlindungan web inti yang diaktifkan, aturan daftar hitam IP, aturan kustom, dan lainnya guna mendukung analitik keamanan bisnis.
Prasyarat
Anda telah menambahkan layanan web Anda ke WAF 3.0 sebagai objek yang dilindungi dan kelompok objek yang dilindungi.
Saat mengonfigurasi aturan mitigasi untuk objek yang dilindungi, modul Core Web Protection Rules diaktifkan secara default dan tidak memerlukan konfigurasi manual. Namun, modul mitigasi lain hanya berlaku setelah Anda mengonfigurasi aturan spesifiknya. Untuk informasi selengkapnya, lihat Ikhtisar Pengaturan Mitigasi.
Lihat laporan keamanan
Ketika volume permintaan tinggi, laporan keamanan menggunakan mekanisme pengambilan sampel dinamis dan pemulihan data. Sistem secara otomatis menyesuaikan rasio pengambilan sampel berdasarkan rata-rata permintaan per detik (QPS) dan memulihkan hasil statistik berdasarkan rasio tersebut. Laporan menampilkan data lengkap perkiraan yang secara akurat mencerminkan tren dan distribusi serangan. Untuk mendapatkan log mentah lengkap guna analisis mendalam atau audit kepatuhan, Anda dapat mengaktifkan Simple Log Service.
WAF memiliki lapisan kontrol di Tiongkok (Hangzhou) dan Singapura. Instans WAF di Daratan Tiongkok dikelola oleh lapisan kontrol di Tiongkok (Hangzhou). Instans WAF di luar Daratan Tiongkok dikelola oleh lapisan kontrol di Singapura.
Halaman Security Reports di Konsol Web Application Firewall 3.0 menampilkan informasi dalam empat bagian: grafik Tren Serangan, grafik Distribusi Tipe Serangan, Statistik Hit Teratas 5, dan Daftar Log. Anda dapat menggunakan Simple Search atau Advanced Search untuk menetapkan kondisi filter dan mengambil data laporan keamanan.
Pencarian sederhana | Pencarian lanjutan |
|
|
Rentang waktu (Gambar ①). Secara default, data untuk Today ditampilkan. Anda dapat mengkueri data dari Last 15 Minutes, Last 30 Minutes, Last 1 Hour, Last 24 Hours, Today, Yesterday, Last 7 Days, atau Last 30 Days. | |
Rentang tanggal kustom (Gambar ②). Pilih periode waktu tertentu sesuai kebutuhan untuk melihat data laporan keamanan dengan lebih tepat. | |
Objek yang dilindungi (Gambar ③). Secara default, All Objects dipilih, yang mengkueri data untuk semua objek yang dilindungi oleh WAF. Anda juga dapat mengkueri data untuk satu objek saja. | Tetapkan kondisi filter (Gambar ③). Anda dapat menambahkan beberapa kondisi filter, hingga maksimal 10. |
Masukkan IP sumber atau ID jejak (Gambar ④). | \ |
Grafik tren serangan
Dalam grafik tren serangan, Anda dapat melihat tren peringatan dan permintaan yang diblokir. Secara default, grafik ini menampilkan data untuk semua objek yang dilindungi. Grafik diperbarui secara dinamis berdasarkan kondisi filter yang Anda tetapkan. Anda dapat mengarahkan kursor mouse ke titik mana pun pada grafik tren untuk menampilkan jumlah peringatan dan permintaan yang diblokir pada waktu tersebut.

Blocked: Permintaan yang diblokir oleh aksi Block atau yang gagal dalam pemeriksaan keamanan seperti JS Challenge, Slider, Strict Slider, dan Dynamic Token.
Alerts: Mencatat permintaan yang mengenai aturan dan memicu aksi Observation.
Grafik distribusi tipe serangan
Grafik ini menunjukkan jumlah total hit aturan. Satu permintaan dapat mengenai beberapa modul atau aturan mitigasi. Anda dapat melihat hit untuk Core Web Protection Rules, IP Blacklist, Custom Rules, Scan Protection, HTTP Flood Protection, Location Blacklist, Bot Protection, Data Leakage Prevention, Peak Traffic Throttling, dan AI Application Protection.
Klik bagian Core Web Protection Rules pada diagram lingkaran untuk melihat diagram lingkaran lain yang menunjukkan distribusi tipe serangan, seperti Injeksi SQL, XSS, dan eksekusi kode.
Anda dapat mengklik modul mitigasi lain pada diagram lingkaran untuk melihat diagram lingkaran yang menunjukkan proporsi hit aturan.
Statistik hit TERATAS 5
Anda dapat melihat statistik hit untuk Source IP, Protected Object, Rule Hits, Protected URL, Attack Source Area, dan Attack UA.

Tipe Data | Deskripsi | Operasi yang Didukung |
Source IP | 5 IP teratas yang menginisiasi permintaan serangan terbanyak dan wilayahnya. | Arahkan kursor mouse ke tipe data target dan klik Filter atau Exclude untuk langsung menghasilkan kondisi filter yang sesuai. |
Protected URL | 5 URL teratas yang paling sering mengenai aturan. | |
Attack Source Area | 5 wilayah teratas yang menginisiasi permintaan serangan terbanyak. | |
Attack UA | 5 User-Agent teratas yang menginisiasi serangan terbanyak. | |
Protected Object | 5 objek yang dilindungi teratas yang paling sering memicu aturan mitigasi. | Arahkan kursor mouse ke tipe data target dan klik Filter atau Exclude untuk langsung menghasilkan kondisi filter yang sesuai. Klik View Mitigation Rules untuk menuju aturan mitigasi spesifik untuk objek yang dilindungi tersebut. |
Rule Hits | ID dari 5 aturan mitigasi teratas yang paling sering terkena hit. Catatan Satu permintaan dapat mengenai beberapa aturan. |
Daftar log
Anda dapat melihat detail untuk Attack IP, Region, Protected Object, Attack Time, Host, Attack URL, Protocol, Port, Request Method, Request Parameters, Rule Action, Mitigation Module, Rule ID, dan AI Analysis. Klik ikon
di pojok kanan atas untuk menyesuaikan informasi yang ditampilkan dalam daftar.

Pada kolom Operation untuk suatu peristiwa serangan, Anda dapat mengklik View Details untuk melihat Attack Details dan memperoleh informasi lebih lanjut tentang peristiwa serangan dan aturan mitigasi.
Jika Anda memastikan bahwa entri log merupakan positif palsu, Anda dapat mengklik Handle False Positive pada kolom Operation untuk peristiwa serangan tersebut. Setelah Anda mengonfirmasi kondisi aturan daftar putih, klik OK.
Setelah membuat aturan tersebut, WAF secara otomatis membuat templat bernama AutoTemplate dan menambahkan aturan daftar putih. Sumber aturan diatur ke Custom.
Anda dapat mengklik ikon pada kolom AI Analysis untuk melakukan analisis asisten AI keamanan pada satu entri log. Fitur ini saat ini hanya mendukung log yang dihasilkan oleh aturan perlindungan web inti. Fitur ini tidak mendukung tipe log lain atau analisis log untuk jenis koneksi cloud hibrida.
Satu permintaan dapat mengenai beberapa modul atau aturan mitigasi. Anda dapat mengarahkan kursor mouse ke Rule ID atau mengklik View Details untuk melihat ID spesifik dari aturan yang terkena hit.


