Azure Network Azure WAF

Azure Network Servisleri-11 Azure Web Application Firewall

Avatar
Written by Emre Martin

Azure Web Application Firewall (WAF) internet üzerinden erişilen web uygulamaları için, yaygın olarak bilenen güvenlik açığı ve tehditlere karşı koruma sağlayan bir uygulama güvenlik duvarıdır.

Azure WAF; Application Gateway (WAF -WAF2 SKU) ve Azure Front Door (Front Door Premium SKU) ve Azure CDN servisleri ile bile birlikte kullanılabilir. Her servisin WAF özelliği içeren ayrı bir SKU’su bulunmakla birlikte CDN için bu özellik şuanda preview durumdadır.

Azure Web Applicaion Firewall kısaca WAF kullanmaya karar verdiyseniz, ikinci karar vermeniz gereken nokta hangi servis ile birlikte WAF kullanmalısınız ? Bu sorunun cevabı ihtiyaçlarınıza göre değişebilir. Aşağıdaki linklerden diğer servisler hakkında ayrıntılı bilgi edinebilirsiniz;

Application Gateway vs Azure Front Door ?

Application GatewayAzure Front Door
Desteklenen Protokollerhttp, https, http2http, https, http2
Global Load BalancingYokVar
Desteklenen OrtamlarAzure, On-prem, diğer bulut sağlayıcılarıAzure, On-prem, diğer bulut sağlayıcıları
Connection drainingVarYok
Session affinityVarVar
RoutingRound robinLatency, priority, round robin, weighted round robin
TLS OffloadingVarVar
Önbelleğe alma ve sıkıştırmaYokVar

WAF Modes

WAF policy iki farklı modda yapılandırılabilir:

Detection: Algılama modunda WAF, gelen isteği ve eşleşen WAF kurallarını kaydederer. Herhangi bir aksiyon almaz.

Prevention: Algılama modunda WAF, gelen isteği ve eşleşen WAF kurallarını kaydeder ve WAF güvenlik kurallarına bağlı olarak gerekli aksiyonu alır. Bu aksiyon allow, block, redirect olabilir.

WAF Rules

WAF üzerinde iki çeşit güvenlik kuralı olabilir;

Managed Rulesets: Bu kurallar bilinen güvenlik tehditlerine karşı, Azure tarafından yönetilen kurallardır. Bu kurallar Azure tarafından yönetildiği için yeni saldırı türlerine karşı koruma sağlamak için gerektiğinde otomatik olarak güncellenirler. Yönetilen kurallar aşağıdaki tehdit kategorilerine yönelik kurallar içerir:

  • Cross-site scripting
  • Java attacks
  • Local file inclusion
  • PHP injection attacks
  • Remote command execution
  • Remote file inclusion
  • Session fixation
  • SQL injection protection
  • Protocol attackers

Custom Rules: Özel kurallar bizim tarafımızdan oluşturulan ve yönetilen kurallardır. Bu kurallar şunları içerebilir:

  • IP allow list and block list: Belirli IP adresleri (IPv4 yada IPv6) için izin ver yada engelle şeklinde kurallar oluşturabilirsiniz.
  • Geographic based access control: IP adresinin ait olduğu ülkeye göre izin ver yada engelle şeklinde kurallar oluşturabilirsiniz.
  • HTTP parameters-based access control: Gelen isteklerin içerdiği parametrelere göre izin ver yada engelle şeklinde kurallar oluşturabilirsiniz. Örneğin: Request url, request hearder vs.
  • Request method-based access control: Gelen isteklerin yöntemine göre (Get, Put, Head) izin ve yada engelle şeklinde kurallar oluşturabilirsiniz.
  • Size constraint: Gelen isteklerin belirli bölümlerinin uzunluklarına (Url, request boady) göre izin ve yada engelle şeklinde kurallar oluşturabilirsiniz.
  • Rate limiting rules: Belirli bir IP’den gelen anormal (Yüksek trafik) isteklere karşı izin ve yada engelle şeklinde kurallar oluşturabilirsiniz

Görüşmek üzere.

 

Yazar Hakkında

Avatar

Emre Martin

Cloud Solutions Architect