国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

阿里云Web應(yīng)用防火墻-WAF

這篇具有很好參考價值的文章主要介紹了阿里云Web應(yīng)用防火墻-WAF。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

WAF可以對網(wǎng)站進行掃描,識別API漏洞。

API安全

如何設(shè)置API安全_Web應(yīng)用防火墻-阿里云幫助中心

API安全如何劃分API業(yè)務(wù)用途?

  • 登錄認證

  • 手機驗證碼認證

  • 數(shù)據(jù)保存

  • 數(shù)據(jù)查詢

  • 數(shù)據(jù)導出

  • 數(shù)據(jù)分享

  • 數(shù)據(jù)更新

  • 數(shù)據(jù)刪除

  • 數(shù)據(jù)增加

  • 下線注銷

  • 信息發(fā)送

  • 信息認證

  • 郵件信息發(fā)送

  • 郵箱驗證碼認證

  • 賬號密碼認證

  • 賬號注冊

API安全支持檢測哪些敏感數(shù)據(jù)?

敏感數(shù)據(jù)級別

敏感數(shù)據(jù)類型

非敏感數(shù)據(jù)(N)

不涉及。

特級敏感數(shù)據(jù)(L0)

與一級敏感數(shù)據(jù)(L1)或二級敏感數(shù)據(jù)(L2)相同。

  • 單次響應(yīng)中一級敏感數(shù)據(jù)(L1)較多時,升級為特級敏感數(shù)據(jù)(L0)。

  • 單次響應(yīng)中二級敏感數(shù)據(jù)(L2)較多時,升級為一級敏感數(shù)據(jù)(L1)或特級敏感數(shù)據(jù)(L0)。

一級敏感數(shù)據(jù)(L1)

身份證、儲蓄卡、手機號、護照號、港澳通行證、車牌號、軍官證、身份證(中國香港)、身份證(馬來西亞)、身份證(新加坡)、信用卡、SSN、JDBC連接串、PEM證書、KEY私鑰、Linux-Passwd文件、Linux-Shadow文件。

二級敏感數(shù)據(jù)(L2)

姓名(簡體中文)、地址(中國內(nèi)地)、郵箱、電話號碼(中國內(nèi)地)、姓名(中文繁體)、姓名(英文)、電話號碼-美國、宗教信仰、IP地址、MAC地址、IPv6地址、GPS位置、IMEI、營業(yè)執(zhí)照號碼、稅務(wù)登記證號碼、組織機構(gòu)代碼、統(tǒng)一社會信用代碼、車輛識別代碼。

三級敏感數(shù)據(jù)(L3)

性別、民族、省份(中國內(nèi)地)、城市(中國內(nèi)地)、未校驗的身份證號、SwiftCode、日期、URL鏈接。

API安全支持檢測哪些API風險類型?

風險類型

說明

疑似內(nèi)部接口暴露

內(nèi)部接口(例如用于內(nèi)部辦公、開發(fā)測試、運營管理的接口)暴露在公網(wǎng)。

缺乏訪問限速機制

接口在應(yīng)對高頻訪問時,缺少安全防護機制,可能導致暴力破解、惡意爬蟲等。

敏感數(shù)據(jù)過度暴露

接口暴露過多的敏感數(shù)據(jù),可能導致大規(guī)模數(shù)據(jù)泄漏。

缺乏異常處理機制

檢測到程序報錯信息,可能存在SQL注入、泄漏應(yīng)用配置等風險。

缺乏訪問控制機制

接口對不符合日?;€的訪問(例如異常地區(qū)訪問)缺乏控制機制。

敏感數(shù)據(jù)接口缺乏鑒權(quán)機制

接口缺少鑒權(quán)機制,可以被未授權(quán)的訪問者訪問,用于獲取敏感數(shù)據(jù)。

API安全支持檢測哪些異常事件類型?

事件類型

說明

來自異常地區(qū)的接口調(diào)用

例如,日常訪問該接口的請求集中在北京地區(qū),某天發(fā)現(xiàn)來自美國的請求調(diào)用了該接口。

來自異常源IP的接口調(diào)用

例如,日常訪問該接口的IP集中在192.0.XX.XX,某天發(fā)現(xiàn)192.1.XX.XX調(diào)用了該接口。

來自異常終端的接口調(diào)用

例如,日常訪問該接口的客戶端主要是瀏覽器,某天發(fā)現(xiàn)有請求通過Python腳本調(diào)用了該接口。

來自異常時段的接口調(diào)用

例如,日常訪問該接口的請求活躍時間集中在09:00~17:00,某天發(fā)現(xiàn)有請求在03:00調(diào)用了該接口。

針對登錄接口的暴力破解

有攻擊者暴力破解了賬號密碼。

針對登錄接口的撞庫攻擊

有攻擊者批量登錄,試圖撞庫。

未授權(quán)訪問獲取敏感信息

有調(diào)用者在未授權(quán)的情況下,訪問接口獲取了敏感數(shù)據(jù)。

過多的敏感數(shù)據(jù)獲取

某調(diào)用者通過該接口獲取了大量的敏感數(shù)據(jù)。

異常的批量注冊行為

該接口上發(fā)生了大量賬號注冊行為,疑似垃圾注冊。

異常的批量導出行為

該接口上發(fā)生了大量下載或?qū)С鑫募男袨椤?/p>

異常的高頻訪問行為

該接口被調(diào)用的頻率遠高于正常頻率。

驗證碼暴力破解

該接口上發(fā)生了暴力破解驗證碼的行為。

短信接口資源濫用

短信發(fā)送接口被高頻調(diào)用,導致短信資源被惡意消耗。

郵箱接口資源濫用

郵件發(fā)送接口被高頻調(diào)用,可能遭受了郵件炸彈攻擊。

遍歷爬取接口數(shù)據(jù)

該接口上發(fā)生了遍歷某個參數(shù),高頻爬取接口數(shù)據(jù)的行為。

不符合規(guī)范的接口調(diào)用

調(diào)用請求中的某個參數(shù)不符合接口參數(shù)規(guī)范,例如,正常情況下參數(shù)A是整數(shù)格式,但發(fā)現(xiàn)調(diào)用請求中的參數(shù)A使用了字符串格式。文章來源地址http://www.zghlxwxcb.cn/news/detail-422748.html

監(jiān)控與告警

常用監(jiān)控指標

監(jiān)控指標 釋義 建議閾值 處理建議
200 服務(wù)器已成功處理請求,返回了請求的數(shù)據(jù)。 初始化正常業(yè)務(wù)時,200狀態(tài)碼的告警監(jiān)控閾值可以配置為90%,具體根據(jù)實際業(yè)務(wù)情況調(diào)整。 如果發(fā)現(xiàn)低于監(jiān)控比例,需要分析比例下降的原因,例如是否因為其他錯誤狀態(tài)碼比例增加。
request_time_msec 客戶端請求到返回結(jié)果的請求耗時。 按實際業(yè)務(wù)請求所需耗時,設(shè)置合適的超時告警監(jiān)控閾值。 如果發(fā)現(xiàn)域名請求耗時較長,需要檢查客戶端-WAF-源站整體網(wǎng)路鏈路質(zhì)量,并排查源站響應(yīng)狀態(tài)是否正常。
upstream_response_time 請求回源時,源站返回數(shù)據(jù)的響應(yīng)時間。
ssl_handshake_time HTTPS協(xié)議請求時,客戶端與WAF的SSL握手時間。
status:302 and block_action:tmd/status:200 and block_action:tmd 人機校驗JS請求狀態(tài)碼,302表示觸發(fā)默認策略,200表示觸發(fā)自定義CC防護策略。 初始化時,建議配置5%~10%的告警閾值比例,后續(xù)運營期間可以根據(jù)業(yè)務(wù)攔截情況靈活調(diào)整。
  • 如果達到告警閾值,建議分析是否受到CC攻擊,根據(jù)攻擊情況設(shè)置自定義規(guī)則。
  • 檢查服務(wù)器是否出現(xiàn)異常,如大量的5xx狀態(tài)碼、4xx狀態(tài)碼。
status:200 and block_action:antifraud 被數(shù)據(jù)風控規(guī)則攔截。 測試可用后再上線,如彈出率過高,說明場景可能有問題,建議聯(lián)系阿里云研發(fā)團隊進行確認。
status:404 服務(wù)器找不到請求的資源。 查詢觸發(fā)告警的IP。
  • 如果是個例,則可能存在惡意用戶遍歷服務(wù)器資源。
  • 如果是普遍存在,則需要確認服務(wù)器是否正?;蛘呤欠裼形募G失。
status:405 被Web應(yīng)用防護規(guī)則或精準訪問控制規(guī)則攔截。 通過全量日志分析攔截的規(guī)則、請求行為,判斷是正常攔截還是誤攔截。
status:444 被WAF CC自定義規(guī)則攔截。
  • 如果達到告警閾值,建議分析是否受到CC攻擊,根據(jù)攻擊情況設(shè)置自定義規(guī)則。
  • 如果不是攻擊,而是API調(diào)用,則需要判斷是否需要調(diào)整閾值或者單獨放行固定服務(wù)器的調(diào)用。
status:499 客戶端發(fā)起請求,服務(wù)端未返回數(shù)據(jù),超過客戶端設(shè)置的等待時間后,客戶端主動斷鏈,服務(wù)端返回給客戶端該狀態(tài)碼。
  • 檢查源站是否異常,如響應(yīng)緩慢,數(shù)據(jù)庫存在大量慢查詢。
  • 存在攻擊將源站資源占滿。
status:500 (Internal Server Error)服務(wù)器內(nèi)部錯誤,無法完成請求。 建議檢查源站處理資源負載、數(shù)據(jù)庫等情況。
status:502 (Bad Gateway)錯誤網(wǎng)關(guān), 服務(wù)器作為網(wǎng)關(guān)或代理,從上游服務(wù)器收到無效響應(yīng)。一般由于回源網(wǎng)絡(luò)質(zhì)量變差、回源鏈路有訪問控制攔截回源請求導致源站無響應(yīng)。
  • 建議檢查回源網(wǎng)絡(luò)鏈路、回源鏈路中間的訪問控制策略、源站處理資源負載、數(shù)據(jù)庫等情況。
  • 檢查源站是否攔截了WAF回源IP的請求。
status:503 (Service Unavailable)服務(wù)不可用,由于超載或停機維護,服務(wù)器目前無法使用。 建議檢查源站是否異常。
status:504 (Gateway Timeout)網(wǎng)關(guān)超時,服務(wù)器作為網(wǎng)關(guān)或代理,但是沒有及時從上游服務(wù)器收到請求。 根據(jù)以下可能的原因進行排查:
  • 服務(wù)器無法響應(yīng),負載過高。
  • 源站丟棄請求沒有reset。
  • 協(xié)議通訊不成功。

到了這里,關(guān)于阿里云Web應(yīng)用防火墻-WAF的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • docker上面部署nginx-waf 防火墻“modsecurity”,使用CRS規(guī)則,搭建WEB應(yīng)用防火墻

    web防火墻(waf)免費開源的比較少,并且真正可以商用的WAF少之又少,modsecurity 是開源防火墻鼻祖并且有正規(guī)公司在維護著,目前是https://www.trustwave.com在維護,不幸的是2024 年 7 月將不再維護交還開源社區(qū)管理,Trustwave目前打造自己的web防火墻,至于是否免費開源就不得而知

    2023年04月21日
    瀏覽(28)
  • 阿里云安全產(chǎn)品Web應(yīng)用防火墻是什么?有什么作用?

    阿里云安全產(chǎn)品Web應(yīng)用防火墻是什么?有什么作用?

    Web應(yīng)用防火墻是一款網(wǎng)站W(wǎng)eb應(yīng)用安全的防護產(chǎn)品,攔截針對您網(wǎng)站發(fā)起的Web通用攻擊(如SQL注入、XSS跨站等)或是應(yīng)用資源消耗型攻擊(CC),同時也可以滿足您網(wǎng)站從流量管理角度來防御業(yè)務(wù)風險,例如Bot防御、賬戶安全等場景。Web應(yīng)用防火墻對網(wǎng)站或者APP的業(yè)務(wù)流量進行

    2023年04月20日
    瀏覽(22)
  • 在阿里云上測試Web應(yīng)用防火墻的有效性

    在阿里云上測試Web應(yīng)用防火墻的有效性

    在實現(xiàn)公有云服務(wù)提供的各種安全服務(wù)時,您可能會有這樣的疑問:我真的能防范來自外部的安全攻擊嗎? 在本文中,九河云將使用阿里云 Web 應(yīng)用防火墻 (WAF) 來驗證安全性。WAF可以實時識別和阻止Web攻擊和惡意Web請求。我們將對網(wǎng)站服務(wù)發(fā)起攻擊,以測試阿里云 WAF 是否

    2024年02月02日
    瀏覽(14)
  • WAF(網(wǎng)絡(luò)應(yīng)用防火墻)是什么

    WAF全稱為 ( Web Application Firewall ) 網(wǎng)絡(luò)應(yīng)用防火墻,是一種HTTP入侵檢測和防御系統(tǒng) 傳統(tǒng)的防火墻,處于網(wǎng)絡(luò)分層的第三層或者第四層,用來過濾特定的ip地址和端口,而WAF則處于第七層應(yīng)用層,可以看到應(yīng)用層的報文內(nèi)容。用來實現(xiàn)更加負責深入和細致的審核和過濾。 IP 黑名

    2024年02月10日
    瀏覽(21)
  • 部署WAF安全應(yīng)用防火墻(openresty部署)

    1.1 什么是WAF Web應(yīng)用防護系統(tǒng) (也稱:網(wǎng)站應(yīng)用級入侵防御系統(tǒng) 。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法: Web應(yīng)用 防火墻 是通過執(zhí)行一系列針對HTTP/HTTPS的 安全策略 來專門為Web應(yīng)用提供保護的一款產(chǎn)品 。 1.2 WAF的功能 支持IP白名單和黑名單功能,

    2024年02月05日
    瀏覽(28)
  • ubuntu 22.04.1安裝雷池開源waf應(yīng)用防火墻

    ubuntu 22.04.1安裝雷池開源waf應(yīng)用防火墻

    雷池waf是開源應(yīng)用防火墻,國內(nèi)首創(chuàng)、業(yè)內(nèi)領(lǐng)先的智能語義分析算法 官方網(wǎng)站:https://waf-ce.chaitin.cn/ 官方文檔:https://waf-ce.chaitin.cn/docs/ 官方安裝文檔:https://waf-ce.chaitin.cn/docs/guide/install 在線 demo:https://demo.waf-ce.chaitin.cn:9443/ 操作系統(tǒng):Linux 指令架構(gòu):x86_64 軟件依賴:Docke

    2024年02月04日
    瀏覽(33)
  • 分析web應(yīng)用防火墻與防火墻的功能與用途

    ?隨著互聯(lián)網(wǎng)的普及和信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全問題日益受到關(guān)注。防火墻和Web應(yīng)用防火墻作為網(wǎng)絡(luò)安全的重要組成部分,起著至關(guān)重要的作用。小編將對防火墻和Web應(yīng)用防火墻的功能和用途進行比較分析,以幫助讀者了解兩者的區(qū)別和聯(lián)系。 一、防火墻的功能與用途 防火

    2024年02月06日
    瀏覽(28)
  • Web應(yīng)用防火墻--規(guī)則防護

    Web應(yīng)用防火墻對網(wǎng)站、APP的業(yè)務(wù)流量安全及合規(guī)性保護,對業(yè)務(wù)流量的識別惡意特征提取、分析識別出惡意流量并進行處理, 將正常安全的流量回源到業(yè)務(wù)服務(wù)器, 保護網(wǎng)站核心業(yè)務(wù)和數(shù)據(jù)安全。 京東云Web應(yīng)用防火墻的產(chǎn)品架構(gòu)示意圖如下: Web攻擊常見的三種檢測手段,規(guī)

    2024年02月09日
    瀏覽(29)
  • 推薦一款優(yōu)秀免費的WAF防火墻

    隨著科學技術(shù)的飛速發(fā)展,互聯(lián)網(wǎng)技術(shù)也得以發(fā)展,它們被廣泛應(yīng)用于人們的工作及生活中。在給人們帶來便利的同時,也受到了網(wǎng)絡(luò)安全的威脅,如數(shù)據(jù)非授權(quán)訪問、傳輸丟失及網(wǎng)絡(luò)病毒入侵等。網(wǎng)絡(luò)信息安全是企業(yè)中的一項重要生產(chǎn)資料,是提升企業(yè)競爭力、業(yè)務(wù)能力及

    2024年02月04日
    瀏覽(31)
  • 阿里云和AWS之間的應(yīng)用程序防火墻比較及選擇建議!

    阿里云和AWS之間的應(yīng)用程序防火墻比較及選擇建議!

    對于大多數(shù)開發(fā)人員來說,托管在云中的 Web 應(yīng)用程序或 REST API 是一種常見方案。但是,并非每個應(yīng)用程序都具有相同的安全級別。將 Web 應(yīng)用程序防火墻 (WAF) 添加到 Web 應(yīng)用程序是提高安全性的有用方法。 在本文中,九河云將比較兩個基于云的 WAF 選項:阿里云提供的

    2024年01月24日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包