Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: ✔️ Gateway de Aplicativo V2
Aproximadamente 20% de todo o tráfego da internet provém de bots ruins. Eles extraem, examinam e procuram por vulnerabilidades no seu aplicativo Web. Quando esses bots são bloqueados pelo firewall do aplicativo Web (WAF), eles não podem atacar você. Eles também não podem usar seus recursos e serviços, como seus back-ends e outra infraestrutura subjacente.
Você pode habilitar um conjunto de regras gerenciado de proteção contra bots para seu WAF bloquear ou registrar solicitações de endereços IP mal-intencionados conhecidos. Os endereços IP são originados do feed de inteligência de ameaças da Microsoft. O Gráfico de Segurança Inteligente potencializa a inteligência contra ameaças da Microsoft e é usado por vários serviços, incluindo o Microsoft Defender para Nuvem.
Observação
O Conjunto de Regras de Proteção contra Bot só tem suporte na nuvem pública do Azure, no Azure China e no Azure US Government. Não é compatível com o conjunto de regras de proteção contra bots em nuvens isoladas.
Usar com conjuntos de regras OWASP
Você pode usar o conjunto de regras da proteção contra bots juntamente com qualquer um dos conjuntos de regras OWASP com o SKU do WAF v2 do Gateway de Aplicativo. Somente um conjunto de regras OWASP pode ser usado por vez. O conjunto de regras de proteção contra bots contém outra regra que é exibida no seu próprio conjunto de regras. Ele é intitulado Microsoft_BotManagerRuleSet_1.1, e você pode habilitá-lo ou desabilitá-lo como as outras regras OWASP.
Atualização do conjunto de regras
A lista do conjunto de regras de mitigação de bots de endereços IP ruins conhecidos é atualizada várias vezes por dia a partir do feed de Informações sobre ameaças da Microsoft para manter a sincronia com os bots. Os aplicativos Web são protegidos continuamente, mesmo que os vetores de ataque de bot sejam alterados.
Exemplo de log
Veja um exemplo de entrada de log para proteção contra bots:
{
"timeStamp": "0000-00-00T00:00:00+00:00",
"resourceId": "appgw",
"operationName": "ApplicationGatewayFirewall",
"category": "ApplicationGatewayFirewallLog",
"properties": {
"instanceId": "vm1",
"clientIp": "1.2.3.4",
"requestUri": "/hello.php?arg1=aaaaaaabccc",
"ruleSetType": "MicrosoftBotProtection",
"message": "IPReputationTriggered",
"action": "Blocked",
"hostname": "example.com",
"transactionId": "abc",
"policyId": "waf policy 1",
"policyScope": "Global",
"policyScopeName": "Default Policy",
"engine": "Azwaf"
}
}