Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor adalah aturan firewall aplikasi web (WAF)
yang kompleks dengan puluhan tanda tangan yang dikompilasi dari standar industri
open source. Setiap tanda tangan sesuai dengan aturan deteksi
serangan dalam kumpulan aturan. Google menawarkan aturan ini apa adanya. Aturan ini memungkinkan
Google Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan
merujuk ke aturan yang diberi nama dengan mudah, bukan mengharuskan Anda menentukan
setiap tanda tangan secara manual.
Tabel berikut berisi daftar lengkap aturan WAF yang telah dikonfigurasi sebelumnya
yang tersedia untuk digunakan dalam kebijakan keamanan Google Cloud Armor. Sumber
aturan adalah OWASP Core Rule Set (CRS) 3.0 dan
CRS 3.3.2.
Sebaiknya gunakan versi 3.3 untuk meningkatkan sensitivitas dan untuk
meningkatkan cakupan jenis serangan yang dilindungi. Dukungan untuk CRS 3.0 sedang berlangsung.
Selain itu, aturan cve-canary berikut tersedia untuk semua
pelanggan Google Cloud Armor untuk membantu mendeteksi dan secara opsional memblokir
kerentanan berikut:
Kerentanan RCE Log4j CVE-2021-44228 dan CVE-2021-45046
942550-sqli Kerentanan konten berformat JSON
Nama aturan Google Cloud Armor
Jenis kerentanan yang tercakup
cve-canary
Kerentanan Log4j
json-sqli-canary
Kerentanan bypass injeksi SQL berbasis JSON
Aturan OWASP yang telah dikonfigurasi sebelumnya
Setiap aturan WAF yang telah dikonfigurasi sebelumnya memiliki tingkat sensitivitas yang sesuai dengan
tingkat paranoia
CRS OWASP.
Tingkat sensitivitas yang lebih rendah menunjukkan tanda keyakinan yang lebih tinggi, yang kurang
mungkin menghasilkan positif palsu. Tingkat sensitivitas yang lebih tinggi meningkatkan keamanan, tetapi juga meningkatkan risiko menghasilkan positif palsu.
Injeksi SQL (SQLi)
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk SQLi.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk XSS.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk LFI.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi berikut
berfungsi untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk RCE.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk RCE berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi
untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya di RFI.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan penerapan metode yang telah dikonfigurasi
sebelumnya.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk deteksi pemindai.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi
sebelumnya untuk serangan protokol.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk PHP.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan perbaikan sesi yang telah dikonfigurasi sebelumnya.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk penetapan sesi berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk serangan Java.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk serangan NodeJS.
Tanda tangan aturan WAF yang telah dikonfigurasi sebelumnya berikut hanya disertakan dalam CRS
3.3.
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk serangan NodeJS berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk kerentanan
RCE Log4j CVE.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id044228-cve
1
Aturan dasar untuk membantu mendeteksi upaya eksploitasi CVE-2021-44228
& CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Peningkatan yang disediakan Google untuk mencakup lebih banyak upaya pengabaian dan obfuscation
owasp-crs-v030001-id244228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan
obfuscation, dengan peningkatan nominal risiko deteksi positif palsu
owasp-crs-v030001-id344228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan
obfuscation menggunakan encoding base64, dengan peningkatan nominal risiko deteksi positif palsu
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi tanda tangan yang didukung
942550-sqli,
yang mencakup kerentanan yang memungkinkan penyerang berbahaya
mengabaikan WAF dengan menambahkan sintaksis JSON ke payload injection SQL.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-id942550-sqli
2
Mendeteksi semua vektor SQLi berbasis JSON, termasuk tanda tangan SQLi
yang ditemukan di URL
Gunakan ekspresi berikut untuk men-deploy tanda tangan:
Sebaiknya aktifkan juga sqli-v33-stable pada tingkat sensitivitas 2 untuk
menangani sepenuhnya pengabaian injeksi SQL berbasis JSON.
Batasan
Aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor memiliki batasan berikut:
Perubahan aturan WAF biasanya memerlukan waktu beberapa menit untuk diterapkan.
Di antara jenis permintaan HTTP dengan isi permintaan, Google Cloud Armor
hanya memproses permintaan POST. Google Cloud Armor mengevaluasi aturan
yang telah dikonfigurasi sebelumnya terhadap 8 KB konten isi POST pertama. Untuk informasi selengkapnya, lihat
batasan pemeriksaan tubuh POST.
Google Cloud Armor dapat mengurai dan menerapkan aturan WAF yang telah dikonfigurasi sebelumnya saat penguraian JSON diaktifkan dengan nilai header Content-Type yang cocok. Untuk mengetahui informasi
selengkapnya, lihat
Pemrosesan JSON.
Jika memiliki pengecualian kolom permintaan yang dilampirkan ke aturan WAF yang telah dikonfigurasi sebelumnya, Anda tidak dapat menggunakan tindakan allow. Permintaan yang cocok dengan pengecualian akan otomatis
diizinkan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-02-05 UTC."],[],[]]