检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
流量先经过CFW再经过WAF,正常配置即可,不同的防护场景,查看日志方式不同: 在CFW上对公网ELB绑定的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“互联网边界防火墙”页签中。 事件的“目的IP”为公网ELB绑定的EIP地址,“源IP”为客户端的IP地址。 开启V
最多支持添加500条特征。 自定义的IPS特征不受修改基础防御防护模式的影响。 特征设置“方向”为“客户端到服务器”且“协议类型”为“HTTP”时,“内容选项”才能设置为“URI”。 自定义IPS特征 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规
CFW的数据安全可靠。 表1 CFW的数据保护手段和特性 数据保护手段 简要说明 静态数据保护 CFW通过敏感数据加密保证用户流量中敏感数据的安全性。 传输中的数据保护 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。
同场景的攻击。 低门槛:黑客工具通常可以通过简单的操作实现复杂的攻击或渗透。随着互联网信息的高度共享,网络上流传的黑客工具繁多,并且大部分工具教程详细、操作简便,使得使用黑客工具的技术门槛不断降低,攻击者无需精通专业技术即可利用这些工具进行攻击。 破坏性:黑客工具有极强的破坏性,
如何验证HTTP/HTTPS的出方向域名防护规则的有效性? 可按照以下操作步骤验证有效性: 发送HTTP或HTTPS请求。 方式一:使用curl命令,例如: 1 curl -k "https://www.example.com" 方式二:使用浏览器访问域名。 请勿使用telnet命令进行域名测试。
识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。 父主题: 如何调用API
攻击者可以通过对客户端的远程控制进行一系列能造成严重后果的非法行为,例如窃取用户隐私信息、控制系统的运行、破坏系统的数据等。 特洛伊木马的类型及其危害 常见的特洛伊木马类型及其危害,包括但不限于以下几种: 远程控制型:远程控制是木马的基本功能,在用户不知情的情况下,攻击者通过下发
为什么使用NAT64转换的IP地址被阻断了? 防火墙无法防护NAT64转换前的真实源IP,如果您开启了弹性公网IP的IPv6转换功能,NAT64会将源IP转换成198.19.0.0/16的网段进行ACL访问控制。 使用IPv6访问时建议放行预定义地址组中“NAT64转换地址组”,设置后198
使用CFW防御漏洞攻击 本文介绍如何通过CFW防御漏洞攻击。 应用场景 漏洞往往是攻击者入侵系统的突破口,为攻击者提供了绕过正常安全控制的机会,从而对系统构成威胁。 CFW的IPS规则库配置了针对漏洞攻击的防御规则,能够深入检测网络流量中的恶意行为,并自动阻断潜在的攻击,有效应对各种漏洞攻击。
CFW的IPS规则库配置了针对访问控制攻击的防御规则,可有效识别和拦截该类绕过或破坏系统访问控制机制的行为,降低此类攻击的风险。 什么是访问控制攻击 访问控制攻击是指攻击者通过利用系统或应用中的访问控制漏洞,以非法方式获取或提升其在系统或应用中的访问权限,执行未授权的操作或访问敏感资源。 常见的访问控制攻击包括:
可选,当使用Token方式认证时,必须填充该字段。用户Token也就是调用获取用户Token接口的响应值,该接口是唯一不需要认证的接口。 API同时支持使用AK/SK认证,AK/SK认证是使用SDK对请求进行签名,签名过程会自动往请求中添加Authorization(签名认证信息
使用CFW防御网络攻击 使用CFW防御访问控制攻击 使用CFW防御黑客工具 使用CFW防御可疑DNS活动 使用CFW防御特洛伊木马 使用CFW防御漏洞攻击 使用CFW防御蠕虫病毒
利用漏洞:蠕虫病毒通常利用操作系统或应用程序中的安全漏洞进行传播。当这些漏洞被发现时,如果系统没有及时安装补丁或更新,就可能成为蠕虫病毒的攻击目标。 自我复制:蠕虫病毒能够复制自身的全部或部分代码,并将这些复制体传播到网络中的其他服务器上。这种自我复制的能力是蠕虫病毒能够迅速扩散的基础。 独立传播:与需
System,域名系统),是用于将域名转换成用于计算机连接的IP地址的一套查询和转换系统。当用户在浏览器中输入网站的域名时,浏览器会向域名解析服务器(DNS服务器)发送域名解析请求,DNS服务器返回域名对应的IP地址,最终,用户通过IP地址获取到相应的网站资源。 可疑DNS活动是指在网络中出现的异常DNS请求或响应行
支持云审计的CFW操作列表 云审计服务(Cloud Trace Service,CTS)记录了云防火墙相关的操作事件,方便用户日后的查询、审计和回溯,具体请参见《云审计服务用户指南》。 云审计服务支持的CFW操作列表如表1所示。 表1 云审计服务支持的CFW操作列表 操作名称 资源类型
Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见如何调用API。 终端节点 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限
使用CES监控CFW CFW监控指标说明 设置监控告警规则 查看监控指标
用户可以根据组织架构规划企业项目,统一管理分布在不同区域的资源,还可以为每个企业项目设置拥有不同权限的“用户”和“用户组”。 应用场景 大企业按照分公司或部门的维度管理业务时,难以划分账单和分配资源,此时可以使用企业项目管理服务: 将不同的业务赋予不同的企业项目,按照企业项目的维度产生账单,方便预算管理和分账处理。
使用API购买并查询CFW 应用场景 对于专业人士而言,使用API的效率高于控制台操作,CFW提供多个功能的API接口,请参见API接口。 本文介绍如何通过API的方式快速购买和查询标准版防火墙实例。 前提条件 当前账号拥有BSS Administrator和CFW FullAccess权限。
则,拦截/放行IP地址的访问请求。 本文指导您添加单个黑白名单,如果需要批量添加黑白名单请参见导入/导出防护策略。 如果IP为Web应用防火墙(WAF)的回源IP,建议使用白名单或配置放行的防护规则,请谨慎配置黑名单规则,否则可能会影响您的业务。 回源IP的相关信息请参见什么是回源IP?。