Web Application Firewall

Web Application Firewall (WAF) é um módulo de Edge Firewall desenvolvido para proteger edge applications contra ameaças do tipo SQL Injections, Remote File Inclusion (RFI), Cross-Site Scripting (XSS) e outras vulnerabilidades da web. O WAF analisa requisições HTTP e HTTPS, detecta e bloqueia atividades maliciosas, antes que elas cheguem à sua infraestrutura, origem ou servidor.

O WAF opera na sétima camada do modelo OSI, a camada da aplicação, onde ocorre o relacionamento entre as aplicações web, seus respectivos serviços de rede e dados de usuários. Funciona também como uma barreira para filtrar e monitorar o tráfego entre sua aplicação e as requisições da internet.

O Web Application Firewall se baseia em uma metodologia de pontuação por requisição. Cada requisição HTTP/HTTPS é comparada a um conjunto rigoroso e detalhado de padrões de aplicações e recebe uma pontuação associada a determinada família de ameaças. De acordo com a pontuação recebida pela requisição, ela pode ser liberada ou bloqueada diretamente nos edge nodes da Azion, antes que a ameaça atinja sua origem ou cause qualquer tipo de dano. O nível de sensibilidade para cada família de ameaças pode ser customizado a qualquer momento.

O WAF pode operar em dois modos: Learning ou Blocking. Você pode definir o modo em uma regra no Rules Engine com o comportamento Set WAF Rule Set ou via API da Azion.

Você pode usar o modo Learning para evitar o bloqueio de requisições legítimas e mau funcionamento de sua aplicação. Nesta etapa, o WAF identifica os comportamentos legítimos de sua aplicação, colocando-os em uma allowlist.

Se tráfego interno, testes e falsos positivos estiverem sendo bloqueados pelo WAF, você também pode ajustar suas configurações com o recurso Tuning, disponível dentro de uma configuração do WAF.

EscopoFonte
WAFComo verificar o modo do seu WAF
WAFComo encontrar o score de requisições bloqueadas pelo WAF

Para configurar um WAF Rule Set, que é como uma configuração de WAF é chamada, você precisa ter uma configuração de Edge Firewall com o módulo Web Application Firewall ativado.

A seção de Main Settings é configurada ativando a proteção contra famílias específicas de ameaças: SQL Injection, Remote File Inclusions (RFI), Directory Traversal, Cross-Site Scripting (XSS), File upload, Evading tricks, Unwanted Access e Identified Attack, e definindo um nível de sensibilidade: Lowest, Low, Medium, High e Highest.

A tabela de Threat Type Configuration categoriza as ameaças em famílias, de acordo com o propósito do ataque.

saiba mais sobre os tipos de ameaça
consulte o guia sobre criar rule set

Você também pode ativar ou desativar a proteção para cada família de ameaças individualmente através do switch Active.

Os níveis de Sensitivity define o rigor com o qual o WAF considera uma requisição como uma ameaça.

Cada nível de sensibilidade tolera um número definido de indícios de ameaças e o score do WAF representa essa quantidade de indícios de ameaças. Quanto mais flexível é o nível de sensibilidade, maior é o score do WAF que ela aceita. Já as sensibilidades mais rígidas aceitam apenas requisições que somaram poucos indícios de ameaças.

saiba mais sobre níveis de sensibilidade

WAF Tuning é uma ferramenta analítica, que mostra os IPs bloqueados por possível tentativa de ataque. Na aba Tuning, é onde você pode flexibilizar o funcionamento do WAF. Os IPs bloqueados são exibidos de forma agrupada na tabela Filter Possible Attacks e é possível filtrar por Domínio, Data, Network Lists, IP e país.

Nos filtros abaixo de Filter Possible Attacks:

  1. Informe o domínio (obrigatório), a data, quais Network Lists prefere utilizar, quais IPs está investigando e o país de origem da requisição.
  2. Clique no botão Apply filter.

Ao clicar no botão Apply filter, uma lista de Possible Attacks será exibida. Essa lista conta com os campos Rule ID, Description, Hits, IPs, Countries, Top 10 IPs Address e Top 10 Countries.

saiba mais sobre Custom Allowed Rules do WAF

Essa aba permite a criação, edição e deleção de Allowed Rules.

Allowed Rules são compostas pelos seguintes campos:

CampoDescrição
Rule IDID numérico exclusivo da regra WAF.
Rule DescriptionDescrição automática do que a regra é/faz.
ReasonCampo de descrição textual alternativa.
URIUniform Resource Identifier (URI) é o caminho (path) após o domínio na URL.
PathDelimita o escopo de atuação da regra. Se especificado, restringe a aplicação da Match Zone somente ao path definido.
Match ZonePartes ou campos da requisição que serão comparados com o match pattern. Pode ser Path, Query String, Request Header, Request Body, File Name or Raw Body.
ActiveSwitch de ativação da Allowed Rule.

Saiba mais sobre cada opção de Match Zone na tabela de opções de Match Zone abaixo.

CampoDescrição
PathMatch pattern será comparado com o caminho (path) da requisição.
Query StringMatch pattern será comparado à string de consulta (query string), também chamada de GET arguments.
Request HeaderMatch pattern será comparado aos headers HTTP da requisição.
Request BodyMatch pattern será comparado ao body de um POST, também chamado de POST arguments.
File Name (Multipart Body)Match pattern será comparado com o nome dos arquivos em multipart POSTs.
Raw BodyMatch pattern será comparado ao body não interpretado (unparsed body) de uma requisição.

Estes são os limites default:

EscopoLimite
Tamanho de logs de Debug Rules1.5 kB
Consultas de WAF Tuning3 dias

Contribuidores