Limitación de volumen avanzada en el edge de Fastly
Gracias a la limitación de volumen avanzada del WAF, los clientes de Fastly se pueden proteger contra todo tipo de fraude y abuso, como son el relleno de credenciales, el tráfico de datos de tarjetas y la extracción desmesurada de información. En esta entrada compartiremos un ejemplo de su uso, pero antes, tenemos otra gran noticia…
La versión Premier del WAF de última generación ya se puede desplegar en el edge de Fastly y te permite aplicar más decisiones de limitación de volumen más lejos de tus orígenes.
Limitación de volumen avanzada y limitación de volumen en el edge
La limitación avanzada de volumen (ARL) te protege de ataques de enumeración y similares, en los que el atacante pasa tiempo buscando debilidades o vulnerabilidades en el sitio. La ARL puede reconocer y bloquear estos ataques, así como seguir sus patrones a lo largo y ancho de la aplicación por medio de señales. Ataques como el relleno de credenciales, el tráfico de datos de tarjetas y la extracción desmesurada de información pueden alargarse en el tiempo, sirviéndose de métodos más sutiles que los usados en ataques de fuerza bruta con bots.
Por otro lado, la limitación de volumen en el edge (ERL) actúa más rápidamente, en cuestión de segundos, y es ideal para ataques repentinos ante los que es necesario limitar el volumen de inmediato para proteger tu sitio y mantener el rendimiento y el tiempo de actividad.
Ejemplo de limitación avanzada de volumen
Muchos de nuestros clientes impiden ataques de enumeración mediante la configuración de limitación avanzada de volumen que describimos aquí.
Este tipo de regla se puede aplicar con suma facilidad usando el proveedor de Terraform de Signal Sciences.
A continuación compartimos un ejemplo de la regla de limitación avanzada de volumen, implementada por medio de Terraform.
#### Rate Limiting Enumeration Attempts - Start
resource "sigsci_site_signal_tag" "bad-response-signal" {
site_short_name = var.NGWAF_SITE
name = "bad-response"
description = "Identification of attacks from malicious IPs"
}
resource "sigsci_site_rule" "enumeration-attack-rule" {
site_short_name = var.NGWAF_SITE
type = "rateLimit"
group_operator = "any"
enabled = true
reason = "Blocking IPs that have too many bad responses. Likely an enumeration attack."
expiration = ""
conditions {
type = "single"
field = "responseCode"
operator = "like"
value = "4[0-9][0-9]"
}
conditions {
type = "single"
field = "responseCode"
operator = "like"
value = "5[0-9][0-9]"
}
# actions {
# type = "blockSignal"
# signal = "ALL-REQUESTS"
# response_code = 406
# }
actions {
type = "logRequest"
signal = sigsci_site_signal_tag.bad-response-signal.id
}
rate_limit = {
threshold = 10,
interval = 1,
duration = 600,
# clientIdentifiers = "ip" Defaults to IP
}
signal = sigsci_site_signal_tag.bad-response-signal.id
depends_on = [
sigsci_site_signal_tag.bad-response-signal,
]
}
#### Rate Limiting Enumeration Attempts - End
Recursos adicionales
Lee nuestra documentación acerca del despliegue en el edge con el WAF de última generación de Fastly.
Los usuarios de Terraform pueden explorar nuestro proveedor de Terraform de Signal Sciences, que hemos actualizado y ahora ofrece compatibilidad con los despliegues del WAF de última generación en el edge.
Guía: Cómo desplegar el WAF de última generación de Fastly en el edge con Terraform en menos de 10 minutos.
Comienza hoy mismo
Ponte en contacto con Fastly para empezar a proteger tus aplicaciones con el WAF de última generación de Fastly.
Is your cybersecurity strategy too complex to succeed? Hear from over 1,400 IT decision makers.