Was ist Azure Web Application Firewall?
Azure Web Application Firewall (WAF) ist ein Cloud-nativer Schutz für Webanwendungen vor häufigen Angriffen und Sicherheitslücken. WAF basiert auf dem OWASP Core Rule Set und schützt vor SQL Injection, Cross-Site Scripting (XSS), Local File Inclusion und anderen Web-Exploits. Der Service kann vor Azure Application Gateway, Azure Front Door oder Azure CDN bereitgestellt werden.
WAF ermöglicht zentralisierte Sicherheit für alle Webanwendungen ohne Änderungen am Anwendungscode und bietet sowohl Detection als auch Prevention Mode.
Kernfunktionen
- OWASP Core Rule Set: Vorkonfigurierter Schutz gegen die OWASP Top 10 Sicherheitsrisiken
- Custom Rules: Eigene Regeln basierend auf IP-Adressen, Geo-Location, Request-Rate oder Request-Attributen
- Bot Protection: Erkennung und Blockierung von bösartigen Bots mit Microsoft Threat Intelligence
- Rate Limiting: Schutz vor DDoS auf Application-Layer durch Request-Limits
- Zentrale Verwaltung: WAF Policy für mehrere Anwendungen über Azure Firewall Manager
Typische Anwendungsfälle
Compliance-Anforderungen: Erfüllung von PCI-DSS, HIPAA oder anderen Compliance-Standards, die WAF-Schutz für Webanwendungen erfordern.
API-Schutz: Absicherung von REST APIs und GraphQL-Endpoints vor Injection-Angriffen und Abuse.
Multi-Region Schutz: Globaler Schutz für Anwendungen hinter Azure Front Door mit einheitlichen Sicherheitsrichtlinien.
Vorteile
- Keine Code-Änderungen: Schutz wird auf Infrastrukturebene implementiert
- Managed Rules: Microsoft aktualisiert Regeln kontinuierlich gegen neue Bedrohungen
- Echtzeit-Monitoring: Integration mit Azure Monitor und Log Analytics für Sicherheits-Insights
- Flexible Bereitstellung: Verfügbar auf Application Gateway, Front Door und CDN
Häufig gestellte Fragen zu Azure Web Application Firewall
Wo sollte ich WAF bereitstellen: Application Gateway oder Front Door?
Application Gateway WAF eignet sich für regionale Anwendungen mit VNet-Integration. Front Door WAF bietet globalen Edge-Schutz mit niedrigerer Latenz für verteilte Anwendungen und bessere DDoS-Mitigation.
Was ist der Unterschied zwischen Detection und Prevention Mode?
Detection Mode protokolliert Angriffe ohne sie zu blockieren, ideal für initiale Regeltuning-Phase. Prevention Mode blockiert aktiv Requests, die als Angriffe erkannt werden.
Wie handle ich False Positives?
Sie können Rule Exclusions für bestimmte Request-Attribute erstellen, Rules deaktivieren oder Custom Rules mit Allow-Aktionen vor den Managed Rules platzieren. Log Analytics hilft bei der Identifikation von False Positives.
Schützt WAF vor DDoS-Angriffen?
WAF schützt vor Application-Layer (Layer 7) Angriffen wie Slowloris oder HTTP Floods. Für volumetrische DDoS-Angriffe (Layer 3/4) benötigen Sie zusätzlich Azure DDoS Protection.
Welche Logs sind verfügbar?
WAF generiert Access Logs (alle Requests), Firewall Logs (blockierte Requests mit Regeldetails) und Performance Logs. Alle Logs können zu Log Analytics, Event Hubs oder Storage Accounts gestreamt werden.
Integration mit innFactory
Als Microsoft Solutions Partner unterstützt innFactory Sie bei Azure Web Application Firewall: von der initialen Konfiguration und Regeltuning über die Integration in CI/CD Pipelines bis zum laufenden Monitoring und Incident Response.
