Panoramica sulla protezione dai bot di Web application firewall di Azure su gateway applicazione di Azure

Si applica a: ✔️ Gateway di applicazione V2

Circa il 20% di tutto il traffico Internet proviene da bot dannosi che eseguono operazioni come lo scorporo, l'analisi e la ricerca di vulnerabilità nell'applicazione Web. Quando i bot vengono fermati nel web application firewall (WAF), non possono attaccare il sistema. Non possono usare nemmeno le risorse e i servizi, ad esempio i backend e le altre infrastrutture sottostanti.

Per WAF è possibile abilitare un set di regole gestito di protezione dai bot per bloccare o registrare le richieste provenienti da indirizzi IP noti per essere dannosi. Gli indirizzi IP hanno origine dal feed di Microsoft Threat Intelligence. La soluzione Microsoft Threat Intelligence, basata su Intelligent Security Graph, viene usata da più servizi, tra cui Microsoft Defender per il cloud.

Annotazioni

Il set di regole di protezione bot è supportato solo nel cloud pubblico di Azure, in Azure Cina e in Azure Governo Statunitense. Il set di regole di protezione bot non è supportato nei cloud isolati.

Uso con i set di regole OWASP

È possibile usare il set di regole di Protezione dai bot insieme a un qualsiasi set di regole OWASP con SKU WAF v2 del gateway applicativo. È possibile usare un solo set di regole OWASP alla volta. Il set di regole di protezione dai bot contiene un’ulteriore regola che viene visualizzata nel proprio set di regole. È intitolato Microsoft_BotManagerRuleSet_1.1 ed è possibile abilitarlo o disabilitarlo come le altre regole OWASP.

Screenshot che mostra il set di regole di protezione dai bot.

Aggiornamento del set di regole

L'elenco degli indirizzi IP noti come malevoli dei set di regole di mitigazione dei bot si aggiorna più volte al giorno dal feed Microsoft di intelligence sulle minacce per mantenersi sincronizzato con i bot. Le applicazioni Web sono costantemente protette anche quando i vettori di attacco dei bot cambiano.

Esempio di log

Ecco una voce di log di esempio per la protezione dai bot:

{
        "timeStamp": "0000-00-00T00:00:00+00:00",
            "resourceId": "appgw",
            "operationName": "ApplicationGatewayFirewall",
            "category": "ApplicationGatewayFirewallLog",
            "properties": {
            "instanceId": "vm1",
                "clientIp": "1.2.3.4",
                "requestUri": "/hello.php?arg1=aaaaaaabccc",
                "ruleSetType": "MicrosoftBotProtection",
                "message": "IPReputationTriggered",
                "action": "Blocked",
                "hostname": "example.com",
                "transactionId": "abc",
                "policyId": "waf policy 1",
                "policyScope": "Global",
                "policyScopeName": "Default Policy",
                "engine": "Azwaf"
        }
    }

Passaggi successivi