Web Application Firewall (WAF) für Azure Front Door
Azure Web Application Firewall (WAF) in Azure Front Door bietet zentralen Schutz für Ihre Webanwendungen. Sie schützt vor gängigen Exploits und Sicherheitsrisiken, um Hochverfügbarkeit und Compliance sicherzustellen. In diesem Artikel werden die Features von Azure Web Application Firewall in Azure Front Door beschrieben. Weitere Informationen finden Sie unter WAF für Azure Front Door.
Richtlinieneinstellungen
Mit einer WAF-Richtlinie (Web Application Firewall) können Sie den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten und verwalteten Regeln steuern. Sie können den Richtlinienstatus anpassen oder ihren Modus konfigurieren. Abhängig von den Einstellungen können Sie eingehende Anforderungen überprüfen und überwachen oder Aktionen für Anforderungen ausführen, die einer Regel entsprechen. Sie können die WAF auch so festlegen, dass Bedrohungen erkannt werden, ohne sie zu blockieren, was besonders beim ersten Aktivieren der WAF nützlich ist. Nach der Auswertung der Auswirkungen können Sie die WAF im Präventionsmodus neu konfigurieren. Weitere Informationen finden Sie unter WAF-Richtlinieneinstellungen.
Verwaltete Regeln
WAF für Azure Front Door schützt Webanwendungen vor gängigen Sicherheitsrisiken und Exploits. Von Azure verwaltete Regelsätze ermöglichen eine einfache Bereitstellung für häufige Sicherheitsbedrohungen. Azure aktualisiert diese Regeln, um vor neuen Angriffssignaturen zu schützen. Der Standardregelsatz umfasst Microsoft Threat Intelligence-Sammlungsregeln, die eine höhere Abdeckung, Patches für bestimmte Sicherheitsrisiken und weniger falsch positive Ergebnisse bieten. Weitere Informationen finden Sie unter Verwaltete WAF-Regeln.
Hinweis
- Verwaltete Regeln werden nur bei Azure Front Door Premium und Azure Front Door (klassisch) unterstützt.
- Azure Front Door (klassisch) unterstützt nur DRS 1.1 oder ältere Versionen.
Benutzerdefinierte Regeln
Azure Web Application Firewall (WAF) mit Front Door ermöglicht Ihnen, den Zugriff auf Ihre Webanwendungen basierend auf definierten Bedingungen zu steuern. Eine benutzerdefinierte WAF-Regel besteht aus einer Prioritätsnummer, einem Regeltyp, Übereinstimmungsbedingungen und einer Aktion. Es gibt zwei Arten von benutzerdefinierten Regeln: Übereinstimmungsregeln und Ratenlimitregeln. Übereinstimmungsregeln steuern den Zugriff basierend auf bestimmten Bedingungen, während Ratengrenzwerte den Zugriff basierend auf Bedingungen und der Rate eingehender Anforderungen steuern. Weitere Informationen finden Sie unter Benutzerdefinierte WAF-Regeln.
Ausschlusslisten
Die Azure Web Application Firewall (WAF) blockiert manchmal Anforderungen, die Sie eigentlich zulassen möchten. Mit WAF-Ausschlusslisten können Sie bestimmte Anforderungsattribute von der WAF-Auswertung ausschließen und gleichzeitig zulassen, dass die restliche Anforderung wie gewohnt verarbeitet wird. Weitere Informationen finden Sie unter WAF-Ausschlusslisten.
Geofilterung
Standardmäßig reagiert Azure Front Door auf alle Benutzeranforderungen unabhängig von deren Standort. Mit der Geofilterung können Sie den Zugriff auf Ihre Webanwendung nach Ländern/Regionen einschränken. Weitere Informationen finden Sie unter WAF-Geofilterung.
Bot-Schutz
Die Azure Web Application Firewall (WAF) für Front Door umfasst Bot-Schutzregeln, um gute Bots zu identifizieren und zuzulassen, während böswillige Bots blockiert werden. Weitere Informationen finden Sie unter Konfigurieren des Bot-Schutzes.
IP-Einschränkung
Mit IP-Einschränkungsregeln in Azure WAF können Sie den Zugriff auf Ihre Webanwendungen steuern, indem Sie zulässige oder blockierte IP-Adressen oder IP-Adressbereiche angeben. Weitere Informationen finden Sie unter Konfigurieren der IP-Einschränkung.
Ratenbegrenzung
Regeln zur Ratenbegrenzung in Azure WAF steuern den Zugriff basierend auf Übereinstimmungsbedingungen und den Raten eingehender Anforderungen. Weitere Informationen finden Sie unter Was ist Quotenbegrenzung für Azure Front Door Service?.
Optimierung
Der Standardregelsatz von Azure WAF basiert auf dem OWASP Core-Regelsatz (CRS) und enthält Regeln der Microsoft Threat Intelligence-Sammlung. Sie können WAF-Regeln so optimieren, dass sie den spezifischen Anforderungen Ihrer Anwendung entsprechen, indem Sie Regelausschlüsse definieren, benutzerdefinierte Regeln erstellen und Regeln deaktivieren. Weitere Informationen finden Sie unter WAF-Optimierung.
Überwachung und Protokollierung
Azure WAF ermöglicht die Überwachung und Protokollierung über die Integration mit Azure Monitor und Azure Monitor-Protokollen. Weitere Informationen finden Sie unter Azure Web Application Firewall (WAF)-Protokollierung und -Überwachung.
Nächste Schritte
- Erfahren Sie, wie Sie für Ihr Azure Front Door eine Web Application Firewall-Richtlinie erstellen und anwenden.
- Weitere Informationen finden Sie unter Häufig gestellte Fragen zu Web Application Firewall (WAF).