Zurück zum Blog

Folgen und abonnieren

Nur auf Englisch verfügbar

Diese Seite ist momentan nur auf Englisch verfügbar. Wir entschuldigen uns für die Unannehmlichkeiten. Bitte besuchen Sie diese Seite später noch einmal.

Erweitertes Rate Limiting auf der Fastly Edge

Brooks Cunningham

Senior Security Strategist, Fastly

Das im Rahmen von Fastlys Next-Gen WAF (NGWAF) bereitgestellte erweiterte Rate Limiting</u> schützt vor vielerlei Arten von Betrug und Missbrauch, darunter Credential Stuffing, Carding, exzessives Scraping und viele weitere. Im Folgenden stellen wir ein Anwendungsbeispiel vor, aber lassen Sie mich zuerst eine andere wichtige Neuigkeit ankündigen:

Next-Gen WAF Premier kann ab sofort auf der Fastly Edge implementiert</u> werden. Das bedeutet, dass Rate-Limiting-Entscheidungen Ihren Origin-Servern deutlich vorgeschaltet werden können.

Erweitertes Rate Limiting vs. Edge Rate Limiting

Erweitertes Rate Limiting</u> schützt vor Enumeration-Angriffen, bei denen ein Angreifer Ihre Website kontinuierlich nach Schwachstellen oder Sicherheitslücken durchsucht. Cyberangriffe wie Credential Stuffing, Carding und exzessives Scraping erfolgen nicht selten über längere Zeiträume und auf subtilere Weise als ein massiver Brute-Force-Bot-Angriff. Erweitertes Rate Limiting kann diese Angriffe erkennen und abwehren und anhand von Signalen</u> deren Muster in verschiedenen Teilen Ihrer Anwendung verfolgen. 

Edge Rate Limiting</u> greift schneller als erweitertes Rate Limiting – innerhalb von Sekunden. Es schützt also vor aggressiven, schnellen Angriffen, die eine sofortige Rate-Limiting-Reaktion erfordern, damit Ihre Website geschützt und Performance und Seitenverfügbarkeit gewährleistet werden können. 

Anwendungsbeispiel erweitertes Rate Limiting

Viele unserer Kunden nutzen das erweiterte Rate Limiting, um Enumeration-Angriffe mittels einer Konfiguration wie der hier beschriebenen zu verhindern.

Diese Regel lässt sich über den Signal Sciences Terraform Provider leicht anwenden.

Nachfolgend sehen Sie ein Beispiel für die über Terraform implementierte erweiterte Rate-Limiting-Regel.

#### Rate Limiting Enumeration Attempts - Start
resource "sigsci_site_signal_tag" "bad-response-signal" {
 site_short_name   = var.NGWAF_SITE
 name              = "bad-response"
 description       = "Identification of attacks from malicious IPs"


}


resource "sigsci_site_rule" "enumeration-attack-rule" {
 site_short_name = var.NGWAF_SITE
 type            = "rateLimit"
 group_operator  = "any"
 enabled         = true
 reason          = "Blocking IPs that have too many bad responses. Likely an enumeration attack."
 expiration      = ""


 conditions {
   type      = "single"
   field     = "responseCode"
   operator  = "like"
   value     = "4[0-9][0-9]"
 }
 conditions {
   type      = "single"
   field     = "responseCode"
   operator  = "like"
   value     = "5[0-9][0-9]"
 }
 # actions {
 #   type          = "blockSignal"
 #   signal        = "ALL-REQUESTS"
 #   response_code = 406
 # }


 actions {
   type = "logRequest"
   signal = sigsci_site_signal_tag.bad-response-signal.id
 }


 rate_limit = {
   threshold = 10,
   interval  =  1,
   duration  = 600,
   # clientIdentifiers = "ip" Defaults to IP
 }
 signal = sigsci_site_signal_tag.bad-response-signal.id


 depends_on = [
   sigsci_site_signal_tag.bad-response-signal,
 ]
}


#### Rate Limiting Enumeration Attempts - End

Weitere Ressourcen

Lesen Sie unsere Dokumentationen zur Edge-Bereitstellung</u> im Rahmen der Fastly Next-Gen WAF.

Terraform Nutzer können unseren neuen Signal Sciences Terraform Provider</u> überprüfen, der jetzt die Edge-Bereitstellung der Next-Gen WAF unterstützt.

So gelingt das Terraform Edge Deployment der Fastly Next-Gen WAF</u> in weniger als 10 Minuten.

Legen Sie noch heute los

Schützen Sie Ihre Anwendungen mit der NGWAF von Fastly vor Angreifern – setzen Sie sich mit unserem Team in Verbindung</u>.

Is your cybersecurity strategy too complex to succeed? Hear from over 1,400 IT decision makers.

Weitere Informationen

<p></p>