Брандмауэр веб-приложений Azure и Политика Azure

Брандмауэр веб-приложений Azure (WAF) в сочетании с Политикой Azure позволяет обеспечивать соблюдение стандартов организации и оценивать соответствие ресурсов WAF требованиям в большом масштабе. Политика Azure — это средство организационного управления, в котором предоставляется сводное представление данных для оценки общего состояния среды с возможностью детализации до уровня конкретных ресурсов и политик. С помощью Политики Azure можно также приводить ресурсы в соответствие требованиям, используя функции пакетного исправления для имеющихся ресурсов и автоматического исправления для новых ресурсов.

Политика Azure для Брандмауэра веб-приложений

Существует несколько встроенных Политика Azure определений для управления ресурсами WAF. Суть и функциональность этих определений следующие:

Включение Брандмауэр веб-приложений (WAF)

  • Azure Брандмауэр веб-приложений должны быть включены для точек входа Azure Front Door. Службы Azure Front Door оцениваются на основе наличия WAF. У определения политики есть три эффекта: "Audit" (Аудит), "Deny" (Запретить) и "Disable" (Отключить). Аудит отслеживает, когда служба Azure Front Door Service не имеет WAF, и позволяет пользователям видеть, что служба Azure Front Door Service не соответствует требованиям. Запретить запрещает создание службы Azure Front Door Service, если WAF не подключен. "Disable" (Отключить) отключает назначение политики.

  • Брандмауэр веб-приложений (WAF) должен быть включен для Шлюз приложений. Шлюзы приложений оцениваются на , если при создании ресурса присутствует WAF. У определения политики есть три эффекта: "Audit" (Аудит), "Deny" (Запретить) и "Disable" (Отключить). Аудит отслеживает, когда у Шлюз приложений нет WAF, и позволяет пользователям видеть, какие Шлюз приложений не соответствуют требованиям. Запретить запрещает создание Шлюз приложений, если WAF не подключен. "Disable" (Отключить) отключает назначение политики.

Обязательный режим обнаружения или предотвращения

  • Брандмауэр веб-приложений (WAF) должен использовать указанный режим для службы Azure Front Door Service". Эта политика предписывает использовать режим "Обнаружение" или "Предотвращение" во всех политиках Брандмауэра веб-приложений для Azure Front Door Service. У определения политики есть три эффекта: "Audit" (Аудит), "Deny" (Запретить) и "Disable" (Отключить). Аудит отслеживает, когда WAF не соответствует указанному режиму. Запретить запрещает создание WAF, если он не в правильном режиме. "Disable" (Отключить) отключает назначение политики.

  • Брандмауэр веб-приложений (WAF) должен использовать указанный режим для Шлюза приложений: предписывается использовать режим "Обнаружение" или "Предотвращение" во всех политиках Брандмауэра веб-приложений для Шлюза приложений. У определения политики есть три эффекта: "Audit" (Аудит), "Deny" (Запретить) и "Disable" (Отключить). Аудит отслеживает, когда WAF не соответствует указанному режиму. Запретить запрещает создание WAF, если он не в правильном режиме. "Disable" (Отключить) отключает назначение политики.

Требовать проверку запроса

  • Для Брандмауэр веб-приложений Azure в Azure Front Door должна быть включена проверка тела запроса. Убедитесь, что в брандмауэрах веб-приложений, связанных с Azure Front Door, включена проверка тела запроса. Эта функция позволяет WAF проверять свойства в тексте HTTP, которые не могут быть оценены в заголовках HTTP, файлах cookie или URI.

  • В Брандмауэр веб-приложений Azure на Шлюз приложений Azure должна быть включена проверка тела запроса. Убедитесь, что в брандмауэрах веб-приложений, связанных с шлюзами приложение Azure, включена проверка тела запроса. Эта функция позволяет WAF проверять свойства в тексте HTTP, которые не могут быть оценены в заголовках HTTP, файлах cookie или URI.

Требовать журналы ресурсов

  • В Azure Front Door должны быть включены журналы ресурсов. Требуется включить журналы ресурсов и метрики в классической службе Azure Front Door, включая WAF. Определение политики имеет два эффекта: AuditIfNotExists и Disable. AuditIfNotExists отслеживает, когда в службе Front Door не включены журналы ресурсов, метрики, и уведомляет пользователя о том, что служба не соответствует требованиям. "Disable" (Отключить) отключает назначение политики.

  • В Azure Front Door уровня "Стандартный" или "Премиум" (плюс WAF) должны быть включены журналы ресурсов. Требуется включить журналы ресурсов и метрики в службах Azure Front Door уровня "Стандартный" и "Премиум", включая WAF. Определение политики имеет два эффекта: AuditIfNotExists и Disable. AuditIfNotExists отслеживает, когда в службе Front Door не включены журналы ресурсов, метрики, и уведомляет пользователя о том, что служба не соответствует требованиям. "Disable" (Отключить) отключает назначение политики.

  • Шлюз приложений Azure должны быть включены журналы ресурсов: требует включения журналов ресурсов и метрик во всех Шлюзах приложений, включая WAF. Определение политики имеет два эффекта: AuditIfNotExists и Disable. AuditIfNotExists отслеживает, когда в Шлюз приложений не включены журналы ресурсов, метрики, и уведомляет пользователя о том, что Шлюз приложений не соответствует требованиям. "Disable" (Отключить) отключает назначение политики.

  • Профили Azure Front Door должны использовать уровень "Премиум", поддерживающий управляемые правила WAF и приватный канал. Требуется, чтобы все профили Azure Front Door были на уровне "Премиум", а не на уровне "Стандартный". Служба Azure Front Door уровня "Премиум" оптимизирована для обеспечения безопасности и предоставляет доступ к самым актуальным наборам правил и функциям WAF, таким как защита от ботов.

  • Включите правило ограничения скорости для защиты от атак DDoS в WAF Azure Front Door. Ограничение скорости помогает защитить приложение от атак DDoS. Правило ограничения скорости Azure Брандмауэр веб-приложений (WAF) для Azure Front Door помогает защититься от атак DDoS, контролируя количество запросов, разрешенных с определенного IP-адреса клиента к приложению в течение периода ограничения скорости.

  • Миграция WAF из конфигурации WAF в политику WAF на Шлюз приложений. Если у вас есть конфигурация WAF вместо политики WAF, возможно, потребуется перейти на новую политику WAF. политики Брандмауэр веб-приложений (WAF) предлагают более широкий набор расширенных функций по сравнению с конфигурацией WAF, обеспечивают более высокий масштаб, лучшую производительность. В отличие от устаревшей конфигурации WAF, политики WAF можно определить один раз и совместно использовать в нескольких шлюзах, прослушивателях и URL-путях. В дальнейшем последние функции и будущие улучшения доступны только через политики WAF.

Создание Политики Azure

  1. На домашней странице Azure в строке поиска введите Политика и щелкните значок Политика Azure.

  2. В разделе Разработка для службы "Политика Azure" выберите вкладку Назначения.

Снимок экрана: вкладка

  1. Вверху страницы "Назначения" нажмите кнопку Назначить политику.

Снимок экрана: вкладка

  1. На вкладке "Основные сведения" страницы "Назначение политики" измените данные в следующих полях:
    1. Область. Выберите, к каким подпискам и группам ресурсов Azure применяются политики.
    2. Исключения: выберите все ресурсы в этой области, которые нужно исключить из назначения политики.
    3. Определение политики: выберите определение политики, которое будет применяться к данной области (с заданными исключениями). В строке поиска введите текст "Брандмауэр веб-приложений", чтобы выбрать соответствующую политику Azure для Брандмауэра веб-приложений.

Снимок экрана, на котором показана вкладка

  1. Перейдите на вкладку Параметры и настройте параметры назначения политики. Чтобы прояснить смысл того или иного параметра, наведите указатель на значок сведений рядом с именем параметра.

  2. Нажмите кнопку Просмотр и создание, чтобы завершить назначение политики. Назначение политики занимает около 15 минут, пока оно не будет активно для новых ресурсов.