Azure 應用程式閘道上的 WAF 引擎

Azure Web 應用程式防火牆 (WAF) 引擎是檢查流量的元件,並判斷要求是否包含代表潛在攻擊的簽章,並根據組態採取適當的動作。

新一代 WAF 引擎

新的 WAF 引擎是高效能、可調整的 Microsoft 專屬引擎,而且先前的 WAF 引擎有顯著的改善。

使用 CRS 3.2 發行的新引擎提供下列優點:

  • 改善效能: WAF 延遲大幅改善,包括 P99 POST 和 GET 延遲。 我們觀察到 P99 尾延遲大幅減少,處理 POST 要求減少約 8 倍,處理 GET 要求大約減少 4 倍。
  • 增加規模: 每秒要求數較高的要求數(RPS),使用相同的計算能力,以及處理較大的要求大小的能力。 我們的新一代引擎可以使用相同的計算能力來相應增加 RPS 最多 8 倍,而且能夠處理 16 倍以上的要求大小(最多 2 MB 的要求大小),這與前一個引擎並無可能。
  • 更好的保護: 具有有效 regex 處理的新重新設計引擎可提供更好的保護,以抵禦 RegEx 阻斷服務 (DOS) 攻擊,同時維持一致的延遲體驗。
  • 更豐富的功能集: 新功能和未來增強功能只能透過新的引擎使用。

新功能的支援

Azure WAF 引擎中只支援許多新功能。 這些功能包括:

新的 WAF 功能只會在新 WAF 引擎上發行較新版本的 CRS。

自訂規則的要求記錄

當自定義規則將動作類型 定義為記錄時,上一個引擎和新的WAF引擎記錄要求有何差異。

當您的 WAF 以預防模式執行時,先前的引擎會將要求的動作類型記錄為 [已 封鎖],即使自定義規則允許要求也一樣。 在偵測模式中,上一個引擎會記錄與偵測相同的要求動作類型

相反地,新的WAF引擎會將要求動作類型記錄為 Log,無論WAF是在預防或偵測模式中執行。

下一步

深入瞭解 WAF 受控規則