略過導覽

Azure 資訊安全中心和 Microsoft Web 應用程式防火牆整合

在 一月 9, 2018 上貼文

Senior Program Manager

Web 應用程式越來越容易成為跨網站指令碼攻擊、SQL 插入式攻擊及應用程式 DDoS 等攻擊的目標。雖然在如何撰寫更能抵擋這類攻擊的應用程式方面 OWASP 提供了指引,但仍需要在應用程式拓撲多層實施嚴謹的維護與修補。Microsoft Web 應用程式防火牆 (WAF)Azure 資訊安全中心 (ASC) 可以協助 Web 應用程式抵禦這類弱點。

Microsoft WAF 是 Azure 應用程式閘道 (第 7 層負載平衡器) 的一項功能,其會使用 OWASP 核心規則集來保護 Web 應用程式免於一般 Web 入侵程式的威脅。Azure 資訊安全中心會掃描 Azure 資源,確認是否有任何弱點,並建議降低這些問題的步驟。其中一項弱點是有些 Web 應用程式未受到 WAF 的保護。目前,如果公開的 IP 與使用開放式輸入 Web 連接埠 (80 和 443) 的網路安全性群組相關聯,Azure 資訊安全中心即建議您為這類 IP 部署 WAF。Azure 資訊安全中心可為現有的 Azure 資源佈建應用程式閘道 WAF,並新增資源至現有的 Web 應用程式防火牆。藉由整合 WAF,Azure 資訊安全中心即可分析記錄並找出重要的安全性警示。

在某些情況下,安全性系統管理員可能不具備從 Azure 資訊安全中心佈建 WAF 的資源權限,或應用程式擁有者已經在部署應用程式時就設定好 WAF。為了滿足這些案例,我們很榮幸地宣告一個好消息:資訊安全中心很快就能自動探索訂閱中未使用資訊安全中心佈建的 WAF 執行個體。之前佈建的 WAF 執行個體會顯示在資訊安全中心的安全性解決方案窗格 (位於探索到的解決方案下方) 中,安全性系統管理員即可將其與 Azure 資訊安全中心整合。連線現有的 Microsoft WAF 部署時,不論客戶是否已佈建 WAF,均能利用資訊安全中心的偵測優勢。而 WAF 主控台 (直接與資訊安全中心連結) 也提供自訂防火牆規則集等其他組態設定。這篇設定 Microsoft WAF 的文章提供更詳細的佈建程序指引。

ASC_WAF_Blog_picture

歡迎您提供任何意見反應!如果您有任何建議或問題,請在文章下方留言或透過 ascpartnerssupport@microsoft.com 與我們連絡。

想要深入了解 Azure 資訊安全中心嗎?

Azure 資訊安全中心簡介

Azure 資訊安全中心常見問題集