Web application firewall (WAF) in Frontdoor di Azure

Azure Web Application Firewall (WAF) in Frontdoor di Azure fornisce una protezione centralizzata per le applicazioni Web. WAF protegge i servizi Web da exploit e vulnerabilità comuni. Mantiene una disponibilità elevata del servizio per gli utenti e consente di soddisfare i requisiti di conformità. In questo articolo verranno fornite informazioni sulle diverse funzionalità di Azure Web application firewall in Frontdoor di Azure. Per altre informazioni, vedere WAF in Frontdoor di Azure.

Diagram of Web Application Firewall applied to an Azure Front Door environment.

Impostazioni dei criteri

Un criterio Web application firewall (WAF) consente di controllare l'accesso alle applicazioni Web usando un set di regole personalizzate e gestite. È possibile modificare lo stato del criterio o configurare un tipo di modalità specifico per il criterio. A seconda delle impostazioni a livello di criterio, è possibile scegliere di controllare attivamente le richieste in ingresso, monitorare solo o monitorare e eseguire azioni rispetto alle richieste che corrispondono a una regola. Per altre informazioni, vedere Impostazioni dei criteri WAF.

Regole gestite

Web application firewall (WAF) di Frontdoor di Azure protegge le applicazioni Web da vulnerabilità ed exploit comuni. I set di regole gestiti da Azure consentono di distribuire in modo semplice la protezione da un set comune di minacce alla sicurezza. Poiché questi set di regole sono gestiti da Azure, le regole vengono aggiornate quando necessario per assicurare la protezione da nuove firme di attacco. Il set di regole predefinite include anche le regole di Microsoft Threat Intelligence Collection scritte in collaborazione con il team di Microsoft Intelligence per fornire maggiore copertura, patch per vulnerabilità specifiche e una riduzione migliore dei falsi positivi. Per altre informazioni, vedere Regole gestite da WAF.

Nota

  • Solo Frontdoor di Azure Premium e Le regole gestite di Frontdoor (versione classica) di Azure Frontdoor.
  • Frontdoor di Azure (versione classica) supporta solo ripristino di emergenza 1.1 o versioni successive.

Regole personalizzate

Azure Web application firewall (WAF) con Frontdoor consente di controllare l'accesso alle applicazioni Web in base alle condizioni definite. Una regola WAF personalizzata è costituita da un numero di priorità, un tipo di regola, condizioni di corrispondenza e un'azione. Ci sono due tipi di regole personalizzate: regole di corrispondenza e regole per il limite di frequenza. Una regola di corrispondenza controlla l'accesso in base a un set di condizioni corrispondenti mentre una regola limite di frequenza controlla l'accesso in base alle condizioni corrispondenti e alle tariffe delle richieste in ingresso. Per altre informazioni, vedere Regole personalizzate WAF.

Elenchi di esclusione

Azure Web application firewall (WAF) può bloccare in alcuni casi le richieste che si desidera consentire per l'applicazione. L'elenco di esclusione WAF consente di omettere determinati attributi di richiesta da una valutazione WAF e consentire il processo normale del resto della richiesta. Per altre informazioni, vedere Elenchi di esclusione WAF.

Filtro geografico

Frontdoor di Azure per impostazione predefinita risponderà a tutte le richieste utente indipendentemente dalla posizione in cui proviene la richiesta. Il filtro geografico consente di limitare l'accesso all'applicazione Web in base a paesi/aree geografiche. Per altre informazioni, vedere Filtro geografico WAF.

Protezione bot

Azure Web application firewall (WAF) per Frontdoor fornisce regole bot per identificare bot validi e proteggere da bot non validi. Per altre informazioni, vedere Configurare la protezione del bot.

Restrizione IP

Una regola di controllo degli accessi in base all'indirizzo IP è una regola WAF personalizzata che consente di controllare l'accesso alle applicazioni Web specificando un elenco di indirizzi IP o intervalli di indirizzi IP. Per altre informazioni, vedere Configurare la restrizione IP.

Limitazione della frequenza

Una regola di limite di frequenza personalizzata controlla l'accesso in base alle condizioni corrispondenti e alle tariffe delle richieste in ingresso. Per altre informazioni, vedere Configurare il limite di frequenza.

Ottimizzazione

Il set di regole predefinite gestito da Microsoft è basato sul set di regole di base OWASP (CRS) e include le regole di Raccolta di Microsoft Threat Intelligence. Azure Web application firewall (WAF) consente di ottimizzare le regole WAF in base alle esigenze dell'applicazione e dei requisiti WAF dell'organizzazione. Le funzionalità di ottimizzazione che è possibile vedere definiscono le esclusioni delle regole, la creazione di regole personalizzate e la disabilitazione delle regole. Per altre informazioni, vedere Ottimizzazione WAF.

Monitoraggio e registrazione

Il monitoraggio e la registrazione di Azure Web application firewall (WAF) vengono forniti tramite la registrazione e l'integrazione con i log di Monitoraggio di Azure e Monitoraggio di Azure. Per altre informazioni, vedere Registrazione e monitoraggio di Azure Web application firewall (WAF).

Passaggi successivi