Condividi tramite


Configurare regole personalizzate di Web application firewall

Le regole personalizzate di Web application firewall consentono di definire le proprie regole per bloccare o consentire richieste specifiche in base a vari criteri, come il filtro geografico, l'indirizzo IP di origine e l'URI della richiesta. Puoi utilizzare regole personalizzate per migliorare la sicurezza delle tue applicazioni Web e aiutarti a ottimizzare le prestazioni delle tue applicazioni Web filtrando il traffico indesiderato o riducendo i falsi positivi.

Configurare le regole personalizzate accedendo all'area di lavoro Sicurezza.

Prerequisiti

  • Devi essere un amministratore per configurare le regole personalizzate.
  • Web application firewall deve essere abilitato per il sito.

Creare regole personalizzate

  1. Selezionare + Aggiungi nuova regola.

  2. Immetti il nome della regola.

  3. Seleziona il tipo di regola.

    Puoi definire la regola personalizzata selezionando Corrispondenza o Limite di frequenza.

    • Corrispondenza: consente/blocca la richiesta in base al tipo di regola definita nel passaggio successivo.
    • Limite di velocità: consente/blocca il limite di soglia del numero di richieste e limita le richieste che superano il limite di soglia.

    È possibile configurare il limite di soglia tra 1 e 5 minuti.

  4. Seleziona il Tipo di corrispondenza.

    Per creare una regola personalizzata, scegli una delle opzioni dal menu a discesa Tipo di corrispondenza:

    • Posizione geografica: consente o blocca le richieste in base alla loro origine geografica. Utile per prevenire attacchi da aree geografiche o paesi specifici o per applicare restrizioni sui contenuti regionali.

    • Indirizzo IP: consente o blocca le richieste in base all'indirizzo IP di origine. Utile per proteggersi da attacchi specifici o bot o per limitare l'accesso agli utenti autorizzati.

    • URI della richiesta: consente o blocca le richieste in base al percorso richiesto o alla stringa di query. Utile per impedire l'accesso ad aree sensibili o riservate del sito, o imporre regole specifiche per diverse sezioni.

    A seconda del tipo di corrispondenza selezionato, le opzioni di configurazione variano. Aggiorna le impostazioni appropriate nel campo visualizzato dopo aver selezionato il tipo di corrispondenza.

  5. Seleziona Abbina variabile.

    Opzione Abbina variabile disponibile a seconda dell'opzione selezionata in Tipo di corrispondenza.

    Ha due opzioni: RemoteAddr o SocketAddr. Per ulteriori dettagli, fai riferimento a Variabile di corrispondenza di seguito.

  6. Seleziona le impostazioni del traffico e aggiungi nuove regole come richiesto.

    Le impostazioni del traffico bloccano o consentono la richiesta in base alle regole configurate.

  7. Scegli Salva.

Ogni richiesta al tuo sito viene valutata rispetto alle configurazioni del firewall in base al loro ordine di priorità. Puoi modificare l'ordine di esecuzione delle regole aumentandone o diminuendone la priorità. Passa il mouse su ciascuna regola e seleziona i puntini di sospensione (...) per modificare le impostazioni di priorità.

Corrispondenza variabile

Quando un utente finale effettua richieste al sito Power Pages, tali richieste possono provenire direttamente dalla posizione/IP dell'utente finale o da un server proxy.

  • RemoteAddr: questo campo indica l'indirizzo remoto, identificando le richieste in base alla posizione del richiedente o all'indirizzo IP. Rappresenta l'IP del client originale, proveniente dalla connessione di rete o in genere dall'intestazione della richiesta X-Forwarded-For se l'utente è dietro un proxy.

  • SocketAddr: questo campo indica l'indirizzo del socket, identificando le richieste basate su una connessione diretta al perimetro del firewall. Se il client ha utilizzato un proxy HTTP o un bilanciatore del carico per inviare la richiesta, l'indirizzo del socket è l'indirizzo IP del proxy o del bilanciatore del carico.

Importante

Dopo aver creato e salvato la regola, potrebbe essere necessaria fino a un'ora affinché le modifiche si propaghino a tutte le edge location a livello globale.