ESA的安全防護提供了智能限頻、安全分析、規則模板、自訂規則等多種防護策略。協助您快速選擇並搭建適合自身業務情境的防護策略,保護您的網站。
四種策略
為了保護您的網站和應用免受各類Web攻擊,我們為您設計了四種防護策略,部署難度由淺入深。本文將協助您根據自身的業務情境和技術背景,快速選擇並配置最適合您的WAF防護方案。
策略名稱稱 | 適用情境 | 上手難度 | 核心優勢 |
智能限頻 | 個人開發人員、新上線的小型網站 | ★☆☆☆ (極低) | 一鍵開啟AI自動防護,零配置成本 |
通過安全分析建立規則 | 網站已穩定運行,希望主動發現並處置潛在威脅 | ★★☆☆ (較低) | 資料驅動,精準定位異常流量,快速響應 |
通過模板建立規則 | 遭遇常見攻擊,或有明確的通用防護需求 | ★★★☆ (中等) | 官方模板覆蓋常見情境,高效部署 |
自訂建立規則 | 有複雜或獨特的安全需求,需精細化控制 | ★★★★ (較高) | 靈活滿足任何複雜情境的防護需求 |
策略一:一鍵開啟,智能限頻
這是最簡單、最快捷的防護方式,特別適合安全入門使用者。
開啟智能限頻是結合了ESA AI引擎的自動化頻次控制功能。您只需開啟功能並選擇一個防護等級,系統就會根據您網站過去7天的訪問資料,智能地學習並設定一個合理的訪問頻率上限,自動攔截超出正常範圍的惡意請求,無需手動設定閾值。有效防護初級的CC攻擊(即通過大量請求耗盡伺服器資源的攻擊)和惡意的網路爬蟲,保障您業務的基本流暢性。
適用情境
個人開發人員或初創企業:網站剛上線,訪問量不大,希望以最低的配置成本獲得基礎的CC攻擊防護。
安全新手:對WAF配置不熟悉,希望有一個“一鍵搞定”的解決方案。
注意事項
生效時間:開啟後約10秒鐘生效。
攔截周期:觸發限頻的IP地址將被持續攔截約24小時。
誤攔處理:如果發現有正常使用者的IP被誤攔截,您可以在 WAF防護 > 白名單規則 中,將被攔截的IP加入白名單以允許存取。
配置步驟
策略二:基於安全分析,快速響應
當您的網站有了一定的訪問量,您可能希望更主動地瞭解流量情況並應對潛在威脅。
ESA提供了強大的安全分析和事件分析看板。您可以在這裡看到所有請求的詳細資料(如IP、訪問路徑、User Agent等)。當您通過篩選和分析發現異常流量時,可以一鍵建立WAF規則,將其攔截。能夠精準定位並快速封鎖特定的惡意攻擊源,例如:
封鎖某個持續發起惡意請求的IP地址。
攔截某個偽裝成瀏覽器的惡意爬蟲程式(通過其獨特的User Agent)。
適用情境
成長中的網站:網站流量逐漸增大,需要對訪問情況進行監控,提前發現異常請求。
主動安全營運:您希望在攻擊發生前就發現可疑行為(如某個IP在短時間內瘋狂掃描您的網站目錄),並將其扼殺在搖籃裡。
注意事項
資料延遲:安全分析和事件分析的資料存在約5分鐘的延遲。
操作步驟
策略三:使用規則模板,精準防護
當您面臨常見的、已知的攻擊類型時,使用模板是最高效的解決方案。
我們基于海量的攻防經驗,為您預製了多種常見的安全性原則模板,如“禁止空Referer訪問”、“防範網站後台爆破”、“允許存取特定IP”等。您只需選擇合適的模板,填寫少量必要資訊(如您的網站後台登入地址),即可快速產生防護規則,部署針對性的防護策略,有效應對各類已知的Web攻擊手法,加固您的網站。
適用情境
遭遇常見攻擊:您的網站正在被駭客進行密碼爆破、SQL注入等常見攻擊。
有明確防護目標:您清楚地知道需要實現哪種防護,例如“我只想讓搜尋引擎的爬蟲訪問我的網站”。
注意事項
使用模板前,請仔細閱讀模板的說明,確保您理解該模板的作用和需要填寫的參數,以免配置錯誤影響正常業務。
操作步驟
策略四:配置規則,靈活掌控
當以上三種方式都無法滿足您複雜、獨特的安全需求時,您此時可以使用WAF的配置規則來配置個人化的防護策略。
這些規則允許您像搭積木一樣,自由組合各種請求特徵(如IP、URL、Header、Cookie、Body等)作為匹配條件,並定義相應的處置動作(如攔截、觀察、允許存取)。ESA支援IP訪問規則、白名單、掃描防護、託管規則、自訂規則和頻次控制規則等多種類型。能解決所有標準策略無法覆蓋的、高度定製化的安全需求,實現對網站訪問流量的終極控制。
適用情境
進階安全營運:您是經驗豐富的安全工程師,需要構建精細化的、多重條件的防護邏輯。
特殊業務情境:您的應用有獨特的商務邏輯,需要防護策略與其緊密結合。例如,只允許攜帶特定Cookie的使用者訪問某個API。
應對複雜攻擊:面對進階的、持久性的攻擊(APT),攻擊者不斷變換手法,需要您制定靈活多變的防護策略。




