Oracle Cloud Infrastructure Web Application Firewall (WAF) 是一項與 PCI 相容的雲端式全球安全服務,可避免應用程式遭惡意與無端的網際網路流量侵害。Oracle Cloud Infrastructure WAF 可以保護任何與網際網路交接的端點,進而在客戶的應用程式中達到規則執行的一致性。
Oracle Cloud Infrastructure WAF 讓客戶能夠建立並管理防範網際網路威脅的規則;這些威脅包括跨網站指令碼攻擊 (XSS)、資料隱碼攻擊 (SQL Injection) 以及其他 OWASP 定義的安全性漏洞。客戶可管控來路或意圖不明的機器人,同時允許認可的機器人進入。這些規則也可用於根據地理位置或接收到的請求簽章限制存取。
Oracle 的全天候全球安全運營中心 (SOC) 將持續監控網際網路威脅情況,並做為您 IT 安全性團隊的延伸後盾。
任何與網際網路交接的 Web 應用程式或 HTTP 架構 API,均應考慮使用 Oracle Cloud Infrastructure WAF。
責任 | Oracle | 客戶 |
---|---|---|
內建/設定 Web 應用程式的 WAF 原則 | 沒有 | 是的 |
設定 WAF 上線依存關係 (DNS、入口規則、網路) | 沒有 | 是的 |
為 WAF 提供高可用性 (HA) | 是的 | 沒有 |
監控分散式阻斷服務 (DDoS) 攻擊 | 是的 | 沒有 |
隨時修補與更新 WAF 基礎架構 | 是的 | 沒有 |
監控資料層紀錄檔,確認是否有異常行為 | 是的 | 是的 |
根據新的安全性漏洞和管控措施構建新規則 | 是的 | 沒有 |
檢閱並接受新的建議規則 | 沒有 | 是的 |
根據流量調整 WAF 的存取規則和機器人管理策略 | 沒有 | 是的 |
Oracle Cloud Infrastructure WAF 可篩選出對您的 Web 應用程式或 API 所發出的惡意請求。此外也可讓您更清楚瞭解流量的來源,並管控第 7 層的 DDoS 攻擊,進一步提升可用性。
機器人管理解決方案使用 IP 速率限制、CAPTCHA、裝置指紋識別和人機互動盤問等偵測技術,藉此識別和封鎖不良和/或可疑的機器人活動,避免網站的競爭性資料遭到竊取。同時,WAF 可以允許來自 Google、Facebook 和其他公司的合法機器人流量,使其能夠依照預期用途持續存取您的 Web 應用程式。
Oracle Cloud Infrastructure WAF 採用智慧型 DNS 資料導向演算法,可確定最佳的全域網路連接點 (POP),以便即時為特定使用者提供服務。如此一來,使用者便可避開全域網路問題和潛在的延遲,同時提供最佳正常運作時間與服務等級。
Oracle Cloud Infrastructure WAF 使用 Universal Credits 模型,並按以下標準計費:
有。Oracle Cloud Infrastructure WAF 適用於 Universal Cloud Credit 模型訂戶。顧客可以選擇僅使用 Oracle Cloud Infrastructure WAF 來保護非 OCI 工作負載。在此做法下,Object Storage 將不太使用會衍生費用的 Oracle Cloud Infrastructure 主控台。
有。Oracle Cloud Infrastructure WAF 是以 API 為優先考量設計,因此任何可在主控台操作的功能,均適用於 API。
自 2021 年 3 月起即無法透過主控台操作所有功能。有些管理功能只能透過 API 執行。僅限 API 執行的功能包括:
我們將持續將這些項目新增至主控台,並發佈用於管理此類功能的 API、SDK 和 Terraform 範例。
建議的做法是使用 API,讓 SIEM 取用 WAF 紀錄。我們現已不為 SIEM 業者提供任何內建的外掛程式。
Oracle Cloud Infrastructure WAF 是一項涵蓋全球的服務,可從任一商業區域進行設定。此服務並不會為了資料而受限於該區域。任何 Oracle Cloud Infrastructure WAF 設定均會新增至全域「邊緣」。
Oracle 目前在全球共計有以下 11 個邊緣節點*:
*請注意,某些地點有一個以上的 PoP。
有。Oracle Cloud Infrastructure 可為 Web 應用程式和服務提供不受限制的 DDoS 保護。
DDoS 保護是由 Oracle Cloud Infrastructure 邊緣網路啟動;此邊緣網路是由遍布全球的大容量網路連接點 (PoP) 所構成,可支援廣泛的邊緣應用程式。Oracle Edge PoP 位於 Oracle Cloud Infrastructure 區域以及全球各獨立位置。具體而言,L7 DDoS 攻擊是由 Oracle Web Application Firewall (WAF) 所管理,其中包含了專門用於打擊 L7 DDoS 威脅所設計的完整存取控制集和機器人管理功能。Oracle WAF 旨在保護每一個 PoP 免於大多數 DDoS 攻擊。發生極大量 L7 DDoS 攻擊時,Oracle 會使用 DDoS 清理中心,這些清除中心會在全球範圍內分佈,以確保快速回應時間。
此服務可從 Oracle Cloud Infrastructure 主控台取得。客戶從主控台的 WAF 機器人管理功能表中,選擇 L7 DDoS 保護。客戶可以選擇以下兩個選項之一:
1.隨選: L7 DDoS 保護會依客戶自行決定開啟。
2.隨時可用: L7 DDoS 保護一律啟用並提供自動保護。
L7 DDoS 管控措施是 Oracle Cloud Infrastructure WAF 的一環,當使用者選取一系列專為打擊精心佈局的 L7 DDoS 攻擊所設計的原則選項後,便會啟動此功能。原則選項包括但不限於:JavaScript 盤問、IP 速率限制、裝置指紋辨識以及人機互動盤問。若選取「一律啟用」選項,則將完全自動執行上述反攻擊對策。使用者也可以選擇「隨選」選項,自行手動啟動 L7 DDoS 防護。
L7 DDoS 管控措施為 Oracle Cloud Infrastructure WAF 的一環,屬於以流量和請求量為依據的計量式訂閱。如需更多資訊,請參閱 Oracle 的定價頁面。
流量會透過逆向的代理架構,自動路由至 Oracle Cloud Infrastructure 邊緣網路。邊緣網路包括全域分配的 PoPs,可在所有 HTTP 與 HTTPS 流量抵達 Web 應用程式前先行檢查。PoP 會使用啟動的 DDoS 反攻擊對策,自動消除經識別為來自惡意殭屍網路的流量。
Oracle Cloud Infrastructure 入口網站包含各主控台,能以近乎即時的速度,對警示、已封鎖的請求、機器人管控措施與紀錄提供報告。
請將您的來源輸入規則設定為只接受來自特定 CIDR 範圍的連線,請參考《入門指南》中的保護您 WAF 的安全以取得更新的清單。
否,我們目前不支援此功能。
Oracle Cloud Infrastructure WAF 支援 CRS 3.0。
建議您使用 API、CLI、SDK 或 Terraform 撰寫此指令碼,不過不建議同時啟用所有功能。
如需詳細資訊,請參閱 Web 應用程式防火牆主頁面。