全部產品
Search
文件中心

Edge Security Acceleration:快速上手

更新時間:Dec 03, 2025

ESA的安全防護提供了智能限頻、安全分析、規則模板、自訂規則等多種防護策略。協助您快速選擇並搭建適合自身業務情境的防護策略,保護您的網站。

四種策略

為了保護您的網站和應用免受各類Web攻擊,我們為您設計了四種防護策略,部署難度由淺入深。本文將協助您根據自身的業務情境和技術背景,快速選擇並配置最適合您的WAF防護方案。

策略名稱稱

適用情境

上手難度

核心優勢

智能限頻

個人開發人員、新上線的小型網站

★☆☆☆ (極低)

一鍵開啟AI自動防護,零配置成本

通過安全分析建立規則

網站已穩定運行,希望主動發現並處置潛在威脅

★★☆☆ (較低)

資料驅動,精準定位異常流量,快速響應

通過模板建立規則

遭遇常見攻擊,或有明確的通用防護需求

★★★☆ (中等)

官方模板覆蓋常見情境,高效部署

自訂建立規則

有複雜或獨特的安全需求,需精細化控制

★★★★ (較高)

靈活滿足任何複雜情境的防護需求

策略一:一鍵開啟,智能限頻

這是最簡單、最快捷的防護方式,特別適合安全入門使用者。

開啟智能限頻是結合了ESA AI引擎的自動化頻次控制功能。您只需開啟功能並選擇一個防護等級,系統就會根據您網站過去7天的訪問資料,智能地學習並設定一個合理的訪問頻率上限,自動攔截超出正常範圍的惡意請求,無需手動設定閾值。有效防護初級的CC攻擊(即通過大量請求耗盡伺服器資源的攻擊)和惡意的網路爬蟲,保障您業務的基本流暢性。

適用情境

  • 個人開發人員或初創企業:網站剛上線,訪問量不大,希望以最低的配置成本獲得基礎的CC攻擊防護。

  • 安全新手:對WAF配置不熟悉,希望有一個“一鍵搞定”的解決方案。

注意事項

  • 生效時間:開啟後約10秒鐘生效。

  • 攔截周期:觸發限頻的IP地址將被持續攔截約24小時。

  • 誤攔處理:如果發現有正常使用者的IP被誤攔截,您可以在 WAF防護 > 白名單規則 中,將被攔截的IP加入白名單以允許存取。

配置步驟

  1. 在ESA控制台,選擇網站管理,在站点列單擊目標網站。

  2. 在左側導覽列,選擇安全防護 > WAF

  3. 概述頁簽的智能限頻地區,單擊配置,開啟狀態開關,配置防護等級執行動作防護等級推薦使用中等執行動作使用攔截

    image

說明

您可以根據防護等級說明處置動作說明的介紹,選擇適合自己情境的配置。

策略二:基於安全分析,快速響應

當您的網站有了一定的訪問量,您可能希望更主動地瞭解流量情況並應對潛在威脅。

ESA提供了強大的安全分析事件分析看板。您可以在這裡看到所有請求的詳細資料(如IP、訪問路徑、User Agent等)。當您通過篩選和分析發現異常流量時,可以一鍵建立WAF規則,將其攔截。能夠精準定位並快速封鎖特定的惡意攻擊源,例如:

  • 封鎖某個持續發起惡意請求的IP地址。

  • 攔截某個偽裝成瀏覽器的惡意爬蟲程式(通過其獨特的User Agent)。

適用情境

  • 成長中的網站:網站流量逐漸增大,需要對訪問情況進行監控,提前發現異常請求。

  • 主動安全營運:您希望在攻擊發生前就發現可疑行為(如某個IP在短時間內瘋狂掃描您的網站目錄),並將其扼殺在搖籃裡。

注意事項

  • 資料延遲:安全分析和事件分析的資料存在約5分鐘的延遲。

操作步驟

  1. 安全分析頁面中篩選器的右側,點擊“以篩選條件建立xx規則”。

    說明

    當您在概述模組的請求分析頁簽時,您可以選擇以篩選條件創建 WAF 自訂規則;當您在概述模組的Bot分析頁簽時,您可以選擇以篩選條件創建 Bot 規則;當您在概述模組的頻次控制分析頁簽時,您可以選擇以篩選條件創建 WAF 頻次控制規則

    image

  2. 在新增規則頁面,填寫規則名稱和執行動作,點擊確定,規則即可生效。

    image

策略三:使用規則模板,精準防護

當您面臨常見的、已知的攻擊類型時,使用模板是最高效的解決方案。

我們基于海量的攻防經驗,為您預製了多種常見的安全性原則模板,如“禁止空Referer訪問”、“防範網站後台爆破”、“允許存取特定IP”等。您只需選擇合適的模板,填寫少量必要資訊(如您的網站後台登入地址),即可快速產生防護規則,部署針對性的防護策略,有效應對各類已知的Web攻擊手法,加固您的網站。

適用情境

  • 遭遇常見攻擊:您的網站正在被駭客進行密碼爆破、SQL注入等常見攻擊。

  • 有明確防護目標:您清楚地知道需要實現哪種防護,例如“我只想讓搜尋引擎的爬蟲訪問我的網站”。

注意事項

  • 使用模板前,請仔細閱讀模板的說明,確保您理解該模板的作用和需要填寫的參數,以免配置錯誤影響正常業務。

操作步驟

  1. 在ESA控制台,選擇網站管理,在站点列單擊目標網站。

  2. 在左側導覽列,選擇安全防護 > WAF

  3. 概述頁簽,選擇適合當前情境的規則模板,隨後點擊建立

  4. 在規則建立頁中,按需填寫模板的參數,隨後點擊確定,規則即可生效。

    image

策略四:配置規則,靈活掌控

當以上三種方式都無法滿足您複雜、獨特的安全需求時,您此時可以使用WAF的配置規則來配置個人化的防護策略。

這些規則允許您像搭積木一樣,自由組合各種請求特徵(如IP、URL、Header、Cookie、Body等)作為匹配條件,並定義相應的處置動作(如攔截、觀察、允許存取)。ESA支援IP訪問規則、白名單、掃描防護、託管規則、自訂規則和頻次控制規則等多種類型。能解決所有標準策略無法覆蓋的、高度定製化的安全需求,實現對網站訪問流量的終極控制。

適用情境

  • 進階安全營運:您是經驗豐富的安全工程師,需要構建精細化的、多重條件的防護邏輯。

  • 特殊業務情境:您的應用有獨特的商務邏輯,需要防護策略與其緊密結合。例如,只允許攜帶特定Cookie的使用者訪問某個API。

  • 應對複雜攻擊:面對進階的、持久性的攻擊(APT),攻擊者不斷變換手法,需要您制定靈活多變的防護策略。

操作樣本

本樣本以此規則來示範:對於同一個IP,如果在10秒內,對www.example.comimage.example.com的請求數超過20次,則對該IP的所有請求執行滑塊挑戰,期間1分鐘。

說明

Pro及以上套餐支援配置頻次控制規則。

  1. 在ESA控制台,選擇網站管理,單擊目標網站操作列的image > 配置WAF

  2. 在左側導覽列,選擇安全防護 > WAF

  3. WAF頁面,選擇頻次控制規則,單擊新增規則,根據介面提示填寫規則資訊。

    image

    • 填寫規則名稱

    • 如果請求匹配以下規則....:篩選出滿足匹配規則的使用者請求,請求匹配欄位請參見規則運算式的組成。在該樣本中,可以將匹配類型欄位選擇“主機名稱”,匹配運算子欄位選擇“包含以下各項”,匹配值欄位填入www.example.comimage.example.com

    • 對緩衝資源生效:頻次控制可以有效抑制同一個特徵的用戶端訪問的數量,從而減少對您來源站點的請求壓力。但命中緩衝的請求是直接由ESA響應給用戶端,不會對您的來源站點造成壓力,這部分命中緩衝的請求如果您不希望使用頻次控制,取消勾選即可。

    • 且具有以下相同特徵…:對滿足匹配規則的請求再次進行篩選。

    • 且頻次超過…:設定在統計時間長度內,允許統計對象命中匹配條件的最大次數。

      說明
      • 執行動作選擇僅對超過頻次的請求執行時,執行動作的期間與統計時間保持一致。

      • WAF會在請求響應結束後進行計數,因此如果存在較多的大檔案請求,較長的下載時間將導致實際開始攔截的時間延遲。

    • 則執行…當匹配到的請求頻次達到閾值時,要執行的防護動作。可選擇僅對超過閾值的請求執行操作或對超過閾值後所有符合特徵的請求都執行操作。執行動作參考執行動作說明