Сводка
ИТ-специалисты в компании Contoso беспокоились о том, что их службы Azure могут подвергаться атакам с использованием распространенных эксплойтов, таких как внедрение кода SQL и межсайтовые сценарии. Вам было предложено определить, является ли Брандмауэр веб-приложений Azure подходящим выбором для защиты веб-приложений компании Contoso от таких атак.
В этом модуле вы узнали, что Брандмауэр веб-приложений Azure создает барьер между веб-приложениями и их HTTP-запросами. Вы узнали, что Брандмауэр веб-приложений Azure поддерживает большой набор правил, позволяющих обнаруживать и устранять распространенные бреши в системе безопасности веб-приложений.
Да, можно написать интерфейсный и серверный код для блокировки уязвимостей, которым подвержены современные веб-приложения. Однако сюда входят сотни возможных эксплойтов. Написание кода для устранения одной уязвимости занимает много времени и требует специального опыта. Учитывая, что злоумышленники постоянно находят новые эксплойты, защита веб-приложений своими силами требует значительной самоотверженности и больших бюджетов.
Вы можете развернуть Azure Брандмауэр веб-приложений в минутах, и веб-приложения мгновенно получают мощную защиту от сотен распространенных эксплойтов. Специалисты по безопасности Майкрософт управляют набором основных правил, и вы можете настроить защиту по мере необходимости с помощью пользовательских правил. Вы рекомендуете руководству ИТ-отдела компании Contoso использовать Брандмауэр веб-приложений Azure, чтобы обеспечить мгновенную и экономичную защиту всех веб-приложений.
Подробнее
Дополнительные сведения о Брандмауэре веб-приложений Azure см. в следующих статьях:
- Azure Брандмауэр веб-приложений
- Руководство. Создание шлюза приложений с брандмауэром веб-приложения с помощью портала Azure
- Руководство. Создание политики Брандмауэр веб-приложений в Azure Front Door с помощью портал Azure
- Цены на Брандмауэр веб-приложений
- Правила и группы правил CRS Брандмауэра веб-приложений