Azure Application Gateway의 WAF 엔진
Azure WAF(Web Application Firewall) 엔진은 트래픽을 검사하고 요청에 잠재적 공격을 나타내는 서명이 포함되어 있는지 여부를 확인하고 구성에 따라 적절한 작업을 취하는 구성 요소입니다.
차세대 WAF 엔진
새로운 WAF 엔진은 확장성 있는 고성능 Microsoft 독점 엔진이며 이전 WAF 엔진에 비해 크게 개선되었습니다.
CRS 3.2와 함께 릴리스된 새 엔진은 다음과 같은 이점을 제공합니다.
- 개선된 성능: P99 POST 및 GET 대기 시간을 포함하여 WAF 대기 시간이 크게 향상되었습니다. POST 요청 처리에서 최대 약 8배, GET 요청 처리에서 약 4배 감소로 P99 비상 대기 시간이 크게 감소하는 것을 확인했습니다.
- 확장된 규모: 동일한 컴퓨팅 성능으로 더 큰 요청 크기를 처리할 수 있는 기능을 사용하여 RPS(초당 요청 수)가 더 높습니다. Microsoft의 차세대 엔진은 동일한 컴퓨팅 성능을 사용하여 최대 8배 더 많은 RPS를 스케일 업할 수 있으며 이전 엔진에서는 불가능했던 16배 더 큰 요청 크기(최대 2MB 요청 크기)를 처리할 수 있습니다.
- 더 나은 보호 기: 효율적인 정규식 처리를 통해 새롭게 재설계된 엔진은 일관된 대기 시간 환경을 유지하면서 RegEx DOS(서비스 거부) 공격에 대한 보호를 강화합니다.
- 다양한 기능 집합: 새로운 기능과 향후 개선 사항은 새 엔진을 통해서만 사용할 수 있습니다.
새로운 기능 지원
Azure WAF 엔진에서만 지원되는 많은 새로운 기능이 있습니다. 기능은 다음과 같습니다.
- CRS 3.2
- 요청 본문 크기 제한이 2MB로 증가
- 파일 업로드 제한이 4GB로 증가
- WAF v2 메트릭
- 규칙별 제외 및 이름별 제외 특성 지원.
- 스케일링 제한 증가
- HTTP 수신기 제한
- 일치 조건당 WAF IP 주소 범위
- 제외 제한
- 속도 제한 사용자 지정 규칙
- 검사 제한 및 최대 크기 적용 은 서로 독립적으로 설정/해제할 수 있으며 각 필드의 값을 독립적으로 설정할 수 있습니다.
새 WAF 기능은 새 WAF 엔진에서 최신 버전의 CRS로만 릴리스됩니다.
사용자 지정 규칙에 대한 요청 로깅
사용자 지정 규칙이 작업 형식을 로그로 정의할 때 이전 엔진과 새 WAF 엔진이 요청을 기록하는 방식에는 차이가 있습니다.
WAF가 방지 모드에서 실행되면 이전 엔진은 사용자 지정 규칙에 의해 요청이 허용되더라도 요청의 작업 형식을 차단됨으로 기록합니다. 검색 모드에서 이전 엔진은 동일한 요청의 작업 형식을 감지됨로 기록합니다.
반면, 새로운 WAF 엔진은 WAF가 방지 모드에서 실행 중인지 검색 모드에서 실행 중인지 여부에 관계없이 요청 작업 형식을 로그로 기록합니다.
다음 단계
WAF 관리 규칙에 대해 자세히 알아봅니다.