Настройка WAF в службах Azure Front door

Я настраиваю правила WAF для служб Azure Front Door, предоставляемых Microsoft Azure. В настоящее время я использую стандартный набор правил 1.0, предоставленный OTB, чтобы заблокировать 10 самых распространенных угроз OWSAP.

Когда включены правила по умолчанию, мы наблюдаем ошибку 403 и не можем понять, какая политика блокирует запрос.

Любое изменение в политике WAF занимает минимум 7-15 минут, чтобы подать заявку. Мне нужно понять, есть ли эффективный способ внести изменения и проверить.

Каков наилучший способ определить, какой набор правил должен быть включен или отключен?

Мы попытались включить весь набор правил, и веб-сайт начал выдавать ошибку 403. В настоящее время мы включаем одно правило за раз и проверяем, блокирует ли правило какие-либо запросы.

1 ответ

Решение

WAF с журналом FrontDoor интегрирован с Azure Monitor. Вы можете включить параметры диагностики и отслеживать любой запрос, который соответствует правилу WAF, в FrontdoorWebApplicationFirewallLog журналы. Следующий пример запроса получает журналы WAF для заблокированных запросов:

AzureDiagnostics
| where ResourceType == "FRONTDOORS" and Category == "FrontdoorWebApplicationFirewallLog"
| where action_s == "Block"

Кроме того, вы можете обратиться к метрикам мониторинга и журналам в Azure Front Door Service, а также к хорошему блогу, в котором рассказывается, как просматривать журналы диагностики WAF и настраивать правила политики WAF, даже для примера приложения GW.

Другие вопросы по тегам