Este artigo responde a perguntas comuns sobre a Firewall de Aplicações Web (WAF) do Azure nas funcionalidades e funcionalidades do Gateway de Aplicação.
O que é o Azure WAF?
O Azure WAF é uma firewall de aplicações Web que ajuda a proteger as suas aplicações Web contra ameaças comuns, como a injeção de SQL, scripts entre sites e outras explorações Web. Pode definir uma política WAF que consiste numa combinação de regras personalizadas e geridas para controlar o acesso às suas aplicações Web.
Uma política WAF do Azure pode ser aplicada a aplicações Web alojadas no Gateway de Aplicação ou no Azure Front Door.
Que funcionalidades suporta o SKU waf?
O SKU waf suporta todas as funcionalidades disponíveis no SKU Standard.
Como posso monitorizar a WAF?
Monitorize a WAF através do registo de diagnósticos. Para obter mais informações, veja Registo de diagnósticos e métricas do Gateway de Aplicação.
O modo de deteção bloqueia o tráfego?
N.º O modo de deteção apenas regista o tráfego que aciona uma regra WAF.
Posso personalizar regras WAF?
Sim. Para obter mais informações, veja Personalizar grupos e regras de regras WAF.
Que regras estão atualmente disponíveis para a WAF?
Atualmente, a WAF suporta CRS 3.2, 3.1 e 3.0. Estas regras fornecem segurança de linha de base relativamente à maioria das 10 principais vulnerabilidades que o Open Web Application Security Project (OWASP) identifica:
- Proteção contra injeção de SQL
- Proteção contra scripts entre sites
- Proteção contra ataques Web comuns, como injeção de comandos, contrabando de pedidos HTTP, divisão de respostas HTTP e ataque de inclusão remota de ficheiros
- Proteção contra violações de protocolo HTTP
- Proteção contra anomalias de protocolo HTTP, como agente de utilizador de anfitrião e cabeçalhos de aceitação em falta
- Prevenção de contra bots, crawlers e scanners
- Deteção de configurações incorretas de aplicações comuns (ou seja, Apache, IIS, etc.)
Para obter mais informações, veja As 10 principais vulnerabilidades do OWASP.
O CRS 2.2.9 já não é suportado para novas políticas waf. Recomendamos que atualize para a versão mais recente do CRS. O CRS 2.2.9 não pode ser utilizado juntamente com CRS 3.2/DRS 2.1 e versões maiores.
Que tipos de conteúdo é suportado pela WAF?
A WAF do Gateway de Aplicação suporta os seguintes tipos de conteúdo para regras geridas:
- application/json
- aplicação/xml
- application/x-www-form-urlencoded
- multipart/form-data
E para regras personalizadas:
- application/x-www-form-urlencoded
- aplicação/soap+xml, aplicação/xml, texto/xml
- application/json
- multipart/form-data
A WAF suporta a proteção de DDoS?
Sim. Pode ativar a proteção de DDoS na rede virtual onde o gateway de aplicação é implementado. Esta definição garante que o serviço Azure DDoS Protection também protege o IP virtual (VIP) do gateway de aplicação.
A WAF armazena dados de clientes?
Não, a WAF não armazena dados de clientes.
Como funciona o Azure WAF com WebSockets?
O Gateway de Aplicação do Azure suporta nativamente WebSocket. O WebSocket no Azure WAF no Gateway de Aplicação do Azure não requer qualquer configuração adicional para funcionar. No entanto, a WAF não inspeciona o tráfego do WebSocket. Após o handshake inicial entre o cliente e o servidor, a troca de dados entre o cliente e o servidor pode ser de qualquer formato, por exemplo binário ou encriptado. Assim, a WAF do Azure nem sempre pode analisar os dados, apenas funciona como um proxy pass-through para os dados.
Para obter mais informações, veja Descrição geral do suporte do WebSocket no Gateway de Aplicação.
Passos seguintes
- Saiba mais sobre a Firewall de Aplicações Web do Azure.
- Saiba mais sobre o Azure Front Door.