Network Layer Protection

Network Layer Protection é um módulo de Edge Firewall que permite a criação de Network Lists com base no IP/CIDR da rede, geolocalização do usuário ou Autonomous System Number (ASN). Também é possível utilizar Network Lists automáticas, criadas e atualizadas pela Azion, como a lista de IPs da rede Tor.

Com Network Layer Protection, você pode monitorar e bloquear comportamentos suspeitos, assim como aplicar restrições de acesso.

Network Layer Protection é programável. Você pode configurar proteção de rede, tanto para tráfego de entrada, quanto de saída.

Vantagens de utilizar Azion Network Layer Protection:

  • API para fácil integração com SIEM e outras ferramentas de segurança.
  • Processamento na edge em tempo real, permitindo que a infraestrutura de origem mantenha seu desempenho.
  • Possibilidade de executar regras de negócios direto na edge.
EscopoFonte
Network Layer ProtectionComo criar listas de bloqueio/permissão de IP, ASN e geolocalização com Network Lists

Como funciona o Network Layer Protection

Seção intitulada Como funciona o Network Layer Protection

Ao ativar o módulo Network Layer Protection nas Main Settings de um Edge Firewall Rule Set, as condições (criteria) e os comandos (behavior) serão disponibilizados na aba Rules Engine do Edge Firewall.

As criteria disponíveis com a ativação do módulo Network Layer Protection são:

  • Hostname
  • Network
  • Request URI
  • Scheme

E os behaviors são:

  • Deny (403 Forbidden)
  • Drop (Close Without Response)
  • Set Rate Limit

A configuração de Network Layer Protection é feita na aba Rules Engine do Edge Firewall. Na aba, você pode usar criteria de Network para criar regras com Network Lists, com base na rede, geolocalização do usuário ou ASN. É possível utilizar listas prontas, mantidas e atualizadas pela própria Azion. Você também pode monitorar e bloquear comportamentos suspeitos, ou até mesmo aplicar restrições de acordo com o behavior escolhido.

Ative todos os módulos de Edge Firewall para obter todas as combinações de criteria e behavior durante a configuração do seu Edge Firewall Rule Set.

Exemplo de lógica de criteria e behavior utilizando Network Layer Protection e Web Application Firewall:

Criteria: [If] [Network] [matches] [My-Country-BlockList] [and] [Header User Agent] [does not match] [Googlebot].

Behavior: [Then] [Deny (403 Forbidden)].

Neste exemplo, as requisições originadas de países que estão na lista de bloqueio serão bloqueadas, a menos que o header user-agent contenha o termo “Googlebot”.

Por meio de Network Lists, você pode criar, pesquisar ou atualizar suas listas utilizadas pelo Rules Engine do Edge Firewall. Além disso, você pode manter suas próprias listas, através do Azion Console, pela página de configuração de Network Lists, ou através da API, pelos endpoints de Network Lists.

Uma única Network List pode ser associada a mais de um Rule Set de Edge Firewall. Sempre que uma Network List for atualizada, ela se propagará automaticamente para todos os Edge Firewall Rule Sets associados a ela.

saiba mais sobre Network Lists

O Origin Shield é um complemento do Azion Network Layer Protection que permite a criação de perímetros de segurança para sua infraestrutura de origem, seja uma nuvem, provedor de hospedagem ou até mesmo seu próprio data center. Com este serviço, a sua origem poderá restringir o acesso apenas a endereços IP específicos da sua/nossa rede e bloquear qualquer outra tentativa de acesso externa à sua origem.

A lista de IPs da Azion pode mudar com frequência. No entanto, os novos servidores só serão colocados em produção para aqueles usuários que utilizam Origin Shield há pelo menos 7 dias, após a publicação da lista. Você também pode acompanhar e rastrear as alterações feitas na lista através do histórico do Azion Console. Lá, você pode encontrar quais IPs foram adicionados ou excluídos da lista.

O processo de quarentena permite que você adicione novos endereços com uma semana de antecedência, o que significa que sempre que um novo endereço for adicionado à lista, ele ficará em espera por sete dias antes de ser ativado, dando a você tempo para atualizar suas regras no Edge Firewall.


Contribuidores