Editar

Partilhar via


Perguntas mais frequentes sobre a Firewall de Aplicações Web do Azure no Gateway de Aplicação

Este artigo responde a perguntas comuns sobre a Firewall de Aplicações Web (WAF) do Azure nas funcionalidades e funcionalidades do Gateway de Aplicação.

O que é o Azure WAF?

O Azure WAF é uma firewall de aplicações Web que ajuda a proteger as suas aplicações Web contra ameaças comuns, como a injeção de SQL, scripts entre sites e outras explorações Web. Pode definir uma política WAF que consiste numa combinação de regras personalizadas e geridas para controlar o acesso às suas aplicações Web.

Uma política WAF do Azure pode ser aplicada a aplicações Web alojadas no Gateway de Aplicação ou no Azure Front Door.

Que funcionalidades suporta o SKU waf?

O SKU waf suporta todas as funcionalidades disponíveis no SKU Standard.

Como posso monitorizar a WAF?

Monitorize a WAF através do registo de diagnósticos. Para obter mais informações, veja Registo de diagnósticos e métricas do Gateway de Aplicação.

O modo de deteção bloqueia o tráfego?

N.º O modo de deteção apenas regista o tráfego que aciona uma regra WAF.

Posso personalizar regras WAF?

Sim. Para obter mais informações, veja Personalizar grupos e regras de regras WAF.

Que regras estão atualmente disponíveis para a WAF?

Atualmente, a WAF suporta CRS 3.2, 3.1 e 3.0. Estas regras fornecem segurança de linha de base relativamente à maioria das 10 principais vulnerabilidades que o Open Web Application Security Project (OWASP) identifica:

  • Proteção contra injeção de SQL
  • Proteção contra scripts entre sites
  • Proteção contra ataques Web comuns, como injeção de comandos, contrabando de pedidos HTTP, divisão de respostas HTTP e ataque de inclusão remota de ficheiros
  • Proteção contra violações de protocolo HTTP
  • Proteção contra anomalias de protocolo HTTP, como agente de utilizador de anfitrião e cabeçalhos de aceitação em falta
  • Prevenção de contra bots, crawlers e scanners
  • Deteção de configurações incorretas de aplicações comuns (ou seja, Apache, IIS, etc.)

Para obter mais informações, veja As 10 principais vulnerabilidades do OWASP.

O CRS 2.2.9 já não é suportado para novas políticas waf. Recomendamos que atualize para a versão mais recente do CRS. O CRS 2.2.9 não pode ser utilizado juntamente com CRS 3.2/DRS 2.1 e versões maiores.

Que tipos de conteúdo é suportado pela WAF?

A WAF do Gateway de Aplicação suporta os seguintes tipos de conteúdo para regras geridas:

  • application/json
  • aplicação/xml
  • application/x-www-form-urlencoded
  • multipart/form-data

E para regras personalizadas:

  • application/x-www-form-urlencoded
  • aplicação/soap+xml, aplicação/xml, texto/xml
  • application/json
  • multipart/form-data

A WAF suporta a proteção de DDoS?

Sim. Pode ativar a proteção de DDoS na rede virtual onde o gateway de aplicação é implementado. Esta definição garante que o serviço Azure DDoS Protection também protege o IP virtual (VIP) do gateway de aplicação.

A WAF armazena dados de clientes?

Não, a WAF não armazena dados de clientes.

Como funciona o Azure WAF com WebSockets?

O Gateway de Aplicação do Azure suporta nativamente WebSocket. O WebSocket no Azure WAF no Gateway de Aplicação do Azure não requer qualquer configuração adicional para funcionar. No entanto, a WAF não inspeciona o tráfego do WebSocket. Após o handshake inicial entre o cliente e o servidor, a troca de dados entre o cliente e o servidor pode ser de qualquer formato, por exemplo binário ou encriptado. Assim, a WAF do Azure nem sempre pode analisar os dados, apenas funciona como um proxy pass-through para os dados.

Para obter mais informações, veja Descrição geral do suporte do WebSocket no Gateway de Aplicação.

Passos seguintes