检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
源IP的访问控制策略。 什么是回源IP? 回源IP是WAF用来代理客户端请求服务器时用的源IP,在服务器看来,接入WAF后所有源IP都会变成WAF的回源IP,而真实的客户端地址会被加在HTTP头部的XFF字段中。 WAF的回源IP会因为扩容/新建集群而增加,对于一个客户的存量域名
未使用代理的网站通过CNAME方式接入WAF 应用场景 随着数字化应用的逐步深入,很多企业业务都通过Web应用来承载,如企业官网网站、网上商城、远程办公系统等,一般都直接暴露在互联网上,极易成为黑客攻击的目标,根据历史数据分析,约75%的信息安全攻击都是针对Web应用的,同时We
WAF控制台的权限依赖 WAF对其他云服务有诸多依赖关系,因此在您开启IAM系统策略授权后,在WAF Console控制台的各项功能需要配置相应的服务权限后才能正常查看或使用,依赖服务的权限配置均基于您已设置了IAM系统策略授权的WAF FullAccess或WAF ReadOn
Web应用防火墙提供云模式和独享模式两种模式。不同模式支持的接入方式、对应的服务版本不同。本文通过对比接入方式、服务版本业务规格和功能特性的差异,帮助您根据实际业务需求,快速选择适合的服务版本。 服务版本概述 WAF服务版本的选择与要使用的接入方式、服务版本支持的规格和功能相关。 接入方式 WAF提供
Web应用防火墙的日志可以转储到OBS吗? 您可以先将日志配置到LTS,然后在LTS上将WAF转储到OBS。 有关WAF日志配置到LTS的详细操作,请参见防护日志记录到LTS。 有关LTS日志转储至OBS的详细操作,请参见LTS日志转储至OBS。 父主题: 防护日志
式支持防护的对象说明如下: 云模式-CNAME接入:域名,华为云、非华为云或云下的Web业务 云模式-ELB接入:域名或IP(公网IP/私网IP),华为云的Web业务 独享模式:域名或IP(公网IP/私网IP),华为云的Web业务 同一个域名/IP对应不同端口视为不同的防护对象,例如www
P都会变成独享引擎实例的回源IP(即独享引擎实例对应的子网IP),以防止源站IP暴露后被黑客直接攻击。 源站服务器上的安全软件很容易认为独享引擎的回源IP是恶意IP,有可能触发屏蔽WAF回源IP的操作。一旦WAF的回源IP被屏蔽,WAF的请求将无法得到源站的正常响应,因此,网站以
规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的威胁情报访问控制规则时,可单击待修改的威胁情报访问控制规则所在行的“修改”。 如果需要删除用户自行添加的威胁情报访问控制规则时,可单击待删除的威胁情报访问控制规则所在行的“删除”。
Web应用防火墙支持基于应用层协议和内容的访问控制吗? WAF支持应用层协议和内容的访问控制,应用层协议支持HTTP和HTTPS。 Web应用防火墙是否可以对用户添加的Post的body进行检查? WAF的内置检测会检查Post数据,webshell是Post提交的文件。Post类型提交的表单、json等数据,都会被WAF的默认策略检查。
Web应用防火墙是否能防护IP? WAF可以对IP进行防护。 云模式-CNAME接入 WAF不能防护IP,只能基于域名进行防护。 在WAF中配置的源站IP只支持公网IP,不支持私网IP或者内网IP。 如果您需要减少公网IP的数量,可以购买ELB(Elastic Load Balance,简称ELB)搭建负载
默认规则集【宽松】 防护粒度较粗,只拦截攻击特征比较明显的请求。 当误报情况较多的场景下,建议选择“宽松”模式。 默认规则集【中等】 默认为“中等”防护模式,满足大多数场景下的Web防护需求。 默认规则集【严格】 防护粒度最精细,可以拦截具有复杂的绕过特征的攻击请求,例如jolokia网络攻击、探测CGI漏洞、探测
Web应用防火墙的防护日志可以存储多久? 在WAF管理控制台,您可以免费查看最近30天的防护日志。 您可以将WAF的防护日志记录到单独收费的云日志服务(Log Tank Service,简称LTS),LTS默认存储日志的时间为30天,存储时间可以在1~365天之间进行设置,超出存
本文汇总了Web应用防火墙(WAF)服务的常见应用场景,并为每个场景提供详细的方案描述和操作指南,以帮助您使用WAF快速防护网站。 WAF最佳实践 Solution as Code一键式部署类最佳实践 表1 WAF最佳实践 分类 相关文档 网站接入配置 未使用代理的网站通过CNAME方式接入WAF
配置内容安全检测 Web应用防火墙提供内容安全检测服务,基于丰富的违规样例库和内容审核专家经验,通过机器审核加人工审核结合的方式,帮助您准确检测出Web网站和新媒体平台上的关于涉黄、涉赌、涉毒、暴恐、涉政、惊悚、违禁广告等敏感违规内容,并提供文本内容纠错审校(错别字、生僻字、语法
WAF误拦截了正常访问请求,如何处理? 当WAF根据您配置的防护规则检测到符合规则的恶意攻击时,会按照规则中的防护动作(仅记录、拦截等),在“防护事件”页面中记录检测到的攻击事件。 如果您已开通企业项目,请务必在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能处理该企业项目下的误报事件。有关企业项
授予了使用WAF的权限,有关WAF权限的详细介绍,请参见WAF权限管理。 如果您已开通企业项目,处理误报事件时请在“企业项目”下拉列表中选择您所在的企业项目。 基于自定义规则(CC攻击防护规则、精准访问防护规则、黑白名单规则、地理位置访问控制规则等)拦截或记录的攻击事件,无法执行
CC攻击常见场景防护配置 本文介绍了基于Web应用防火墙的相关功能给出具体的CC攻击场景的防护策略,帮助您有针对性的防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理
实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择header时,设置需要防护的自定义HTTP首部,
实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择header时,设置需要防护的自定义HTTP首部,
通过WAF购买的独享引擎实例到源站的VPC网络是互通的,则支持跨企业项目使用。否则,在某个企业项目下购买的WAF独享引擎实例, 在其他企业项目下不能使用。 如果独享引擎实例到源站的VPC网络不互通,且您又想跨企业项目使用WAF实例的话,您可以在“企业项目管理”页面将购买的WAF迁入目