Pare-feu d’applications web (WAF) sur Azure Front Door
Azure Web Application Firewall (pare-feu d’applications web) Azure sur Azure Front Door offre une protection centralisée à vos applications web. Il protège contre les failles et vulnérabilités courantes, garantissant ainsi la haute disponibilité et la conformité. Cet article décrit les fonctionnalités d’Azure Web Application Firewall sur Azure Front Door. Pour plus d’informations, consultez WAF sur Azure Front Door.
Paramètres de stratégie
Une stratégie Web Application Firewall (pare-feu d’applications web) permet de contrôler l’accès à vos applications web à l’aide de règles personnalisées et gérées. Vous pouvez ajuster l’état de la stratégie ou configurer son mode. Selon les paramètres, vous pouvez inspecter les requêtes entrantes, les surveiller ou effectuer des actions sur les requêtes qui correspondent à une règle. Vous pouvez également définir le pare-feu d’applications web pour détecter les menaces sans les bloquer, ce qui est utile lors de la première activation du pare-feu d’applications web. Après avoir évalué son impact, vous pouvez reconfigurer le pare-feu d’applications web en mode Prévention. Pour plus d’informations, consultez Paramètres de stratégie WAF.
Règles managées
le pare-feu d’applications web Azure Front Door protège les applications web contre les vulnérabilités et les attaques courantes. Les ensembles de règles gérés par Azure offrent un déploiement facile contre les menaces de sécurité courantes. Azure met à jour ces règles pour vous protéger contre les nouvelles signatures d’attaque. L’ensemble de règles par défaut inclut les règles de collecte de la Veille des menaces Microsoft, fournissant une couverture accrue, des correctifs de vulnérabilité spécifiques et une meilleure réduction des faux positifs. Pour plus d’informations, consultez Règles gérées WAF.
Remarque
- Les règles managées sont prises en charge uniquement par Azure Front Door Premium et Azure Front Door (classique).
- Azure Front Door (classique) prend uniquement en charge DRS 1.1 ou version inférieure.
Règles personnalisées
Azure Web Application Firewall (pare-feu d’applications web) avec Front Door vous permet de contrôler l’accès à vos applications web en fonction de conditions définies. Une règle de pare-feu d’applications web personnalisée se compose d’un numéro de priorité, d’un type de règle, de conditions de correspondance et d’une action. Il existe deux types de règles personnalisées : les règles de correspondance et les règles de limite de taux. Les règles de correspondance contrôlent l’accès en fonction de conditions spécifiques, tandis que les règles de limite de débit contrôlent l’accès en fonction de conditions et du taux de requêtes entrantes. Pour plus d’informations, consultez Règles personnalisées WAF.
Listes d’exclusions
Azure Web Application Firewall (pare-feu d’applications web) peut parfois bloquer les requêtes que vous souhaitez autoriser. Les listes d’exclusion du pare-feu d’applications web vous permettent d’omettre certains attributs de requête de l’évaluation du pare-feu d’applications web, ce qui permet au reste de la requête d’être traitée normalement. Pour plus d’informations, consultez Listes d’exclusions WAF.
Géofiltrage
Par défaut, Azure Front Door répond à toutes les requêtes des utilisateurs, quel que soit leur emplacement. Le filtrage géographique vous permet de restreindre l’accès à votre application web par pays/région. Pour plus d’informations, consultez Géo-filtrage WAF.
Protection bot
Azure Web Application Firewall (pare-feu d’applications web) pour Front Door inclut des règles de protection bot pour identifier et autoriser les bons bots tout en bloquant les bots indésirables. Pour plus d’informations, consultez Configurer la protection bot.
Restriction d’adresse IP
Les règles de restriction IP du pare-feu d’applications web Azure vous permettent de contrôler l’accès à vos applications web en spécifiant des adresses IP ou des plages d’adresses IP autorisées ou bloquées. Pour plus d’informations, consultez Configurer la restriction d’IP.
Limitation du débit
Les règles de limitation de débit dans le pare-feu d’applications web Azure contrôlent l’accès en fonction de conditions de correspondance et du taux de requêtes entrantes. Pour plus d’informations, consultez Qu’est-ce que la limitation du débit pour Azure Front Door Service ?.
Réglage
L’ensemble de règles par défaut du pare-feu d’applications web Azure est basé sur l’ensemble de règles OWASP Core (CRS) et comprend les règles de collecte de la Veille des menaces Microsoft. Vous pouvez ajuster les règles du pare-feu d’applications web pour répondre aux besoins spécifiques de votre application en définissant des exclusions de règles, en créant des règles personnalisées et en désactivant des règles. Pour plus d’informations, consultez la page Ajustement de WAF.
Surveillance et journalisation
Le pare-feu d’applications web Azure fournit une supervision et une journalisation via l’intégration à Azure Monitor et aux journaux Azure Monitor. Pour plus d’informations, consultez Journalisation et analyse du pare-feu d’applications web (WAF) Azure.
Étapes suivantes
- Découvrez comment créer et appliquer une stratégie WAF à Azure Front Door.
- Pour plus d’informations, consultez l’article FAQ du Pare-feu d’applications web (WAF).