Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Cerca de 20% de todo o tráfego da Internet vem de bots ruins. Eles fazem coisas como raspar, verificar e procurar vulnerabilidades em seu aplicativo Web. Quando esses bots são interrompidos no Web Application Firewall (WAF), eles não podem atacá-lo. Eles também não podem usar os seus recursos e serviços, como os back-ends e a outra infraestrutura subjacente.
Pode ativar um conjunto de regras de proteção contra bots gerido para a WAF bloquear ou registar pedidos de endereços IP maliciosos conhecidos. Os endereços IP são obtidos a partir do feed das Informações sobre Ameaças da Microsoft. O Gráfico de Segurança Inteligente alimenta a inteligência de ameaças da Microsoft e é usado por vários serviços, incluindo o Microsoft Defender for Cloud.
Observação
O Conjunto de Regras de Proteção de Bot só tem suporte na nuvem pública do Azure, no Azure China e no Azure US Government. O conjunto de regras de proteção de bot não é suportado em nuvens com ar comprimido.
Uso com conjuntos de regras OWASP
Você pode usar o conjunto de regras de Proteção de Bot ao lado de qualquer um dos conjuntos de regras OWASP com o SKU WAF v2 do Application Gateway. Apenas um conjunto de regras OWASP pode ser utilizado num determinado momento. O conjunto de regras de proteção de bot contém outra regra que aparece em seu próprio conjunto de regras. Ele é intitulado Microsoft_BotManagerRuleSet_1.1, e você pode ativá-lo ou desativá-lo como as outras regras do OWASP.
Atualização do conjunto de regras
A lista de regras de mitigação de bots de endereços IP maliciosos conhecidos é atualizada várias vezes por dia no feed de Microsoft Threat Intelligence para se manter sincronizado com os bots. As aplicações Web são continuamente protegidas, mesmo quando os vetores de ataques de bots mudam.
Exemplo de log
Aqui está um exemplo de entrada de log para proteção de bot:
{
"timeStamp": "0000-00-00T00:00:00+00:00",
"resourceId": "appgw",
"operationName": "ApplicationGatewayFirewall",
"category": "ApplicationGatewayFirewallLog",
"properties": {
"instanceId": "vm1",
"clientIp": "1.2.3.4",
"requestUri": "/hello.php?arg1=aaaaaaabccc",
"ruleSetType": "MicrosoftBotProtection",
"message": "IPReputationTriggered",
"action": "Blocked",
"hostname": "example.com",
"transactionId": "abc",
"policyId": "waf policy 1",
"policyScope": "Global",
"policyScopeName": "Default Policy",
"engine": "Azwaf"
}
}