Web Application Firewall in Frontdoor di Azure
Web application firewall (WAF) di Azure in Frontdoor di Azure offre una protezione centralizzata per le applicazioni Web. Protegge da exploit e vulnerabilità comuni, garantendo disponibilità elevata e conformità. Questo articolo illustra le funzionalità di Web application firewall di Azure in Frontdoor di Azure. Per altre informazioni, vedere WAF in Frontdoor di Azure.
Impostazioni dei criteri
Un criterio web application firewall (WAF) consente di controllare l'accesso alle applicazioni Web usando regole personalizzate e gestite. È possibile modificare lo stato dei criteri o configurarne la modalità. A seconda delle impostazioni, è possibile esaminare le richieste in ingresso, monitorarle o eseguire azioni su richieste che corrispondono a una regola. È anche possibile impostare WAF per rilevare le minacce senza bloccarle, utile quando si abilita prima waf. Dopo aver valutato l'impatto, è possibile riconfigurare waf in modalità di prevenzione. Per altre informazioni, vedere Impostazioni dei criteri WAF.
Regole gestite
Frontdoor di Azure WAF protegge le applicazioni Web da vulnerabilità e exploit comuni. I set di regole gestite da Azure offrono una distribuzione semplice da minacce comuni alla sicurezza. Azure aggiorna queste regole per proteggersi da nuove firme di attacco. Il set di regole predefinito include regole di raccolta di Intelligence sulle minacce Microsoft, che forniscono una maggiore copertura, patch di vulnerabilità specifiche e una migliore riduzione dei falsi positivi. Per altre informazioni, vedere Regole gestite di WAF.
Nota
- Le regole gestite sono supportate solo da Frontdoor di Azure Premium e Frontdoor di Azure (versione classica).
- Frontdoor di Azure (versione classica) supporta solo DRS 1.1 o versione successiva.
Regole personalizzate
Web application firewall (WAF) di Azure con Frontdoor consente di controllare l'accesso alle applicazioni Web in base alle condizioni definite. Una regola WAF personalizzata include un numero di priorità, un tipo di regola, condizioni di corrispondenza e un'azione. Ci sono due tipi di regole personalizzate: regole di corrispondenza e regole per il limite di frequenza. Le regole di corrispondenza controllano l'accesso in base a condizioni specifiche, mentre le regole di limite di frequenza controllano l'accesso in base alle condizioni e alla frequenza delle richieste in ingresso. Per altre informazioni, vedere Regole personalizzate waf.
Elenchi di esclusione
Web application firewall (WAF) di Azure può talvolta bloccare le richieste che si desidera consentire. Gli elenchi di esclusione WAF consentono di omettere determinati attributi di richiesta dalla valutazione WAF, consentendo l'elaborazione normale del resto della richiesta. Per altre informazioni, vedere Elenchi di esclusione WAF.
Filtro geografico
Per impostazione predefinita, Frontdoor di Azure risponde a tutte le richieste degli utenti indipendentemente dalla propria posizione. Il filtro geografico consente di limitare l'accesso all'applicazione Web in base a paesi/aree geografiche. Per altre informazioni, vedere Filtro geografico WAF.
Protezione dei bot
Web application firewall (WAF) di Azure per Frontdoor include regole di protezione del bot per identificare e consentire bot validi bloccando i bot non validi. Per altre informazioni, vedere Configurare la protezione dei bot.
Restrizione degli indirizzi IP
Le regole di restrizione IP in Azure WAF consentono di controllare l'accesso alle applicazioni Web specificando indirizzi IP consentiti o bloccati o intervalli di indirizzi IP. Per altre informazioni, vedere Configurare la restrizione IP.
Limitazione della frequenza
Le regole di limitazione della frequenza in Azure WAF controllano l'accesso in base alle condizioni di corrispondenza e alla frequenza delle richieste in ingresso. Per altre informazioni, vedere Che cos'è la limitazione della frequenza per il servizio Frontdoor di Azure?.
Ottimizzazione
Il set di regole predefinito di Azure WAF si basa sul set di regole di base OWASP (CRS) e include le regole di raccolta di Intelligence sulle minacce di Microsoft. È possibile ottimizzare le regole WAF per soddisfare le esigenze specifiche dell'applicazione definendo le esclusioni delle regole, creando regole personalizzate e disabilitando le regole. Per altre informazioni, vedere Ottimizzazione waf.
Monitoraggio e registrazione
Azure WAF offre monitoraggio e registrazione tramite l'integrazione con Monitoraggio di Azure e i log di Monitoraggio di Azure. Per altre informazioni, vedere Registrazione e monitoraggio di Web application firewall (WAF) di Azure.
Passaggi successivi
- Informazioni su come creare e applicare criteri web application firewall alla frontdoor di Azure.
- Per altre informazioni, vedere Domande frequenti su Web Application Firewall (WAF).