当前位置:黑鲸出海 > 热点资讯 > 干货分享 >  全新的Cloudflare WAF闪亮登场|更多功能邀您参与!

全新的Cloudflare WAF闪亮登场|更多功能邀您参与!

发表时间:2021-08-12  来源:Cloudflare  作者:Cloudflare  浏览:次  
Cloudflare Web 应用程序防火墙(WAF)每天阻止超过 570 亿次 HTTP 请求,按照每秒计算可达到 65 万次。过滤这些流量的原始代码是由 Cloudflare 现任 CTO 编写的,迄今 WAF 已享誉无数,包括在 2020 年度 Gartner Magic Quadrant WAF 评测中获得“执行能力”最高分。

Cloudflare Web 应用程序防火墙(WAF)每天阻止超过 570 亿次 HTTP 请求,按照每秒计算可达到 65 万次。过滤这些流量的原始代码是由 Cloudflare 现任 CTO 编写的,迄今 WAF 已享誉无数,包括在 2020 年度 Gartner Magic Quadrant WAF 评测中获得“执行能力”最高分。

Cloudflare 非常重视用户体验,所以经常在代码不便于维护、性能下降或无法扩展时对代码进行替换,重写 Cloudflare 堆栈的关键部分,并改进了用户界面。

如今我们很高兴能推出全新的 Cloudflare Web 应用程序防火墙。

在 Cloudflare 上新建帐户的用户在开通 Pro 或以上计划时即可使用全新 WAF。我们后续也将对现有客户进行迁移。Enterprise 客户可以联系其帐户团队以提前迁移。

全新 WAF 亮点


更佳的规则浏览和配置

轻松一键部署但不失强大的工具:高级过滤、批量编辑、规则标记等。打开所有 Wordpress 规则、将所有 Cloudflare 托管规则设置为 LOG 或找出哪些规则没有运行现已变得轻而易举。

全新匹配引擎

以 Rust 编写,支持 wirefilter 语法 —— 与自定义防火墙规则所用语法相同。这个引擎让我们加快托管规则的部署,并允许 WAF 部署到更多流量上,从而扩展到下一个级别。与此同时,性能和安全性都得以改善。

更新的规则集

全新 WAF 附带更新的规则集,提供更佳的控制以将规则状态与操作分开。Cloudflare OWASP 核心规则集也已基于 OWASP 核心规则集最新版本(截至撰写时为 v3.3),与当前版本相比,增加了 paranoia 级别,并改善了误报率。

全球配置

在您的整个帐户部署相同的配置。将规则以规则集的方式分组,并使用原生版本控制和回滚能力。

更佳的规则浏览和配置

Cloudflare 托管规则集(包括 Cloudflare Specials1 组)是 WAF 的重要组成部分之一。其中包括数百条 Cloudflare 提供和维护的规则。默认配置下,我们旨在实现极低误报率,同时为任何 web 应用程序提供极佳的安全基线。但是,为了获得最佳的安全状态,您应该启用尽可能多的规则。这意味着,某些时候有必要深入研究并根据标的应用程序来自定义规则集行为。

对于新 WAF,我们希望能一键启用默认配置的托管规则集,同时为感兴趣的用户提供更佳的配置体验。

新的 WAF 用户界面一键打开 Cloudflare 托管规则集和 Cloudflare OWASP ModSecurity 核心规则集。

之前,如需启用 Cloudflare 托管规则集,您需要打开全局 WAF 开关并配置任何感兴趣的规则组。10 个规则组(包括 WordPress、Joomla、PHP 等)直接显示在页面上,带有切换开/关。通过这个用户界面,可轻松过滤或配置各组中的规则,而无需逐一检查每一项规则。

当前(旧版)托管规则集 WAF 用户界面。点击一个组显示每组的规则列表。

尽管这个用户界面很简单,但其不允许快速执行常见任务。例如,显示所有关闭的规则或显示所有环节 XSS 攻击的规则。现在,所有规则都显示在一个表格中——一键即可按照规则状态、操作和标记过滤。规则标记也代替了分组,一项规则可能有一个或多个标记,大大提高了系统的灵活性。

标记使用范围

识别某项规则是否适用于特定软件组件

识别攻击手段(如 XSS、SQLi、RCE)

识别针对 CVE 的规则

最后,除了单个规则编辑外,我们还允许批量编辑,从而能更快根据特定用例来调整配置。

全新 WAF 规则集浏览器。批量操作选项、标记和过滤组件汇集一身。??

我们预计可用规则数量将增加,并且为了让更多用户采用自定义配置,我们已增加了一个部署配置更改时的查看界面。在这里,您可以轻松查看相对默认值的任何变化,并可选择还原。

全新匹配引擎

目前的 Cloudflare WAF 负责执行托管规则集,是以 LuaJIT 编写并作为一个 NGINX 模块部署的。规则语法遵循 ModSecurity 实现所用语法的一个超集,增加了针对 Cloudflare 实现的功能。

通过迁移到新引擎,我们旨在实现:

更安全、更佳和更高性能的环境,与 Cloudflare 使用的其他技术一致

提供了更佳的过滤和匹配能力,实现灵活部署,更易处理异常

采用 wirefilter 语法作为托管规则集的基础以统一产品功能集

最后一点对我们和我们的用户来说都是特别重要的,因为这种语法已经在我们的自定义防火墙规则中使用,后者甚至使用同样的基础 Rust 库来执行过滤器。

新引擎是在 Rust 中实现的。我们也在努力确保新的实现不仅可以改善安全,也能提高速度。

更新的 Cloudflare 规则集

Cloudflare 规则集已更新并移植到新的 WAF 上。值得注意的是,该规则集目前使用 wirefilter 语法,且规则状态与规则操作分离,使您能独立配置两者。

Cloudflare OWASP 核心规则集也获得了独立于引擎的一次重大更新。当前 Cloudflare WAF 实施 OWASP ModSecurity 核心规则集的 2.x 版。在新 WAF 中,Cloudflare OWASP 核心规则集直接基于 GitHub 库上可用的最新 3.3 版。

与现有系统相比,新的 Cloudflare OWASP 核心规则集以及新增的引擎功能带来了一些改进:

更少误报,更强大的应用程序通用规则

对敏感度得分的更多控制,清晰显示每项规则对分数的贡献程度以及被触发请求的总分数是多少

增加 paranoia level —— 可基于误报风险轻松包含或排除规则组

规则标记允许使用基于应用程序的相关规则进行部署

为了协助将最新版本的 OWASP ModSecurity 核心规则集转换为 Cloudflare 部署,我们的团队还构建了一个 ModSecurity 到 wirefilter 语法转换器。这将使我们能在上游发布任何改进后的短时间内轻松部署和更新规则集,以确保客户始终获得最新版本。我们也计划将来开源并在用户界面中公布转换器,以便客户能更易从基于 ModSecurity 的 WAF 迁移到 Cloudflare。

全球配置

从一开始,Cloudflare 一直在基于站点的模型上运行 Cloudflare WAF。这种方式非常适用于简单的用例,即客户保护少量应用程序,或者在每个站点的应用程序类型非常多样化。

更复杂或统一的跨站点部署通常通过利用 API 或自动化工具来实现,如我们的Cloudflare Terraform 提供商。

通过新 WAF,可在单一帐户下的任意流量过滤器上进行规则集部署。例如:

在我的所有站点中部署 Cloudflare 托管规则集。

对路径中不包含 /api/* 的所流量部署 Cloudflare OWASP 核心规则集。

对来自我的 IP 的流量,禁用我帐户中的所有托管规则集。

这实现了一个强大功能,仅需单击几下鼠标就能完成整个帐户的 WAF 配置。

为了实现这一点,规则集成为了头等概念,并具备原生版本控制,在用户界面中直接提供回滚和差异功能——我们计划在未来几个月内开始发布这些功能。

基于帐户的配置最初仅向 Enterprise 客户开放,这些客户现在就可以联系帐户管理团队来申请提前使用。自定义防火墙规则不久后也将迁移到新引擎上,让客户也能创建自己的自定义防火墙规则集,并按需部署到任何流量过滤器上。

平台提供新功能

这个 WAF 还有很多看不到的东西,我们的团队已经忙于完成在新 WAF 上构建的一套新功能,其中包括对引擎本身的改进,对可据以行动事件的更佳分析和可见性。实际上,整个引擎被设计为 Cloudflare 许多基于规则的产品的基础,目标是最终将整个 Cloudflare 配置表示为一套规则。

与此同时,我们期待您的反馈,并希望能再接再厉,继续创新。

注:文章源自于互联网,如有侵权,请联系客服删除。
19951839869
黑鲸出海客服