Les pare-feu d’applications Web (WAF) représentent un type de technologie de proxy inverse qui fonctionne au niveau de la couche 7 de la pile OSI (Open Systems Interconnection). Ils sont généralement mis en œuvre pour protéger les applications et les services Web contre le trafic ou les utilisateurs malveillants. Un WAF est généralement déployé en tant que composant matériel ou logiciel ou en tant que service géré natif du Cloud. Il fonctionne principalement comme un proxy inverse, parfois dans une configuration 1:1 pour les systèmes back-end. Il peut aussi prendre en charge plusieurs systèmes back-end et plusieurs adresses IP ou noms d’hôte front-end.
Cette section ne concerne généralement que les déploiements ArcGIS Enterprise. Bien qu’ArcGIS Online comprend des fonctionnalités de sécurité similaires à celles décrites dans cet article, un WAF déployé par le client ne doit pas être utilisé comme URL front-end pour accéder aux ressources ou au contenu ArcGIS Online. Ce modèle n’est pas pris en charge et peut entraîner un comportement inattendu.
Les WAF sont différents des proxys inverses classiques, car ils sont conçus pour protéger l’application back-end. Ils ne se contentent pas de transmettre les requêtes de manière transparente. Ils ont généralement une logique d’inspection des demandes (y compris l’URL de la requête, les en-têtes, l’emplacement source et le corps), en vue de détecter des contenus malveillants ou potentiellement malveillants. La plupart des WAF mettent en œuvre un ensemble de règles commun (défini par le fabricant ou une communauté) pour identifier les tentatives malveillantes courantes, telles que l’injection SQL, la falsification de requête côté serveur (SSRF) ou d’autres types de comportement. Les WAF peuvent également mettre en œuvre un comptage, pour limiter le nombre de requêtes émises sur une certaine période, se protéger contre les attaques par déni de service distribué (DoS) et filtrer l’accès pour bloquer les adresses IP provenant de certaines zones géographiques ou sources. Chacune de ces règles peut être activée ou désactivée individuellement, et le WAF peut implémenter et appliquer des centaines ou des milliers de ces règles à l’application protégée.
Deux modes peuvent, en principe, être configurés pour les WAF :
La surveillance du trafic entrant fait référence à l’inspection et au filtrage des requêtes entrant sur un système, qu’elles proviennent de sources internes ou publiques. Bien que la surveillance du trafic entrant puisse désigner d’autres méthodes ou approches que les WAF, ces concepts sont souvent étroitement liés.
Le logiciel ArcGIS utilise une grande variété de types de requêtes et de réponses HTTP, allant des requêtes GET, POST et OPTIONS aux corps de contenu volumineux, aux en-têtes uniques et à diverses méthodes d’authentification basée sur des jetons. Un WAF trop classique est susceptible de poser des problèmes pour les applications clientes d’un déploiement ArcGIS Enterprise.
Lors de l’implémentation ou de l’utilisation d’un WAF dans le cadre d’un déploiement ArcGIS, tenez compte des conseils suivants :
Esri fournit un exemple détaillé de compatibilité des règles WAF, basé sur l’offre Azure WAF, qui permet d’identifier les règles ou les configurations qui peuvent causer des problèmes pour les déploiements ArcGIS et qui doivent être désactivées. Ce document est disponible dans ArcGIS Trust Center : ArcGIS Enterprise Web Application Filter Rules (identifiant de connexion ArcGIS requis).
Cet exemple inclut des règles spécifiques d’un fournisseur WAF particulier, mais peut vous aider à configurer les ensembles de règles WAF propres à une organisation à l’avenir. Gardez également à l’esprit que certaines fonctionnalités de l’application peuvent être bloquées par un WAF. Cela est acceptable s’il n’a jamais été prévu d’utiliser cette application ou ce service avec un système. Le fait que le trafic soit bloqué peut alors être considéré comme un faux problème. Au fur et à mesure que d’autres tests ou validations WAF seront effectués, d’autres ressources seront référencées sur cette page. À ce stade, l’ensemble de règles Azure WAF est le seul exemple détaillé disponible. Il n’en reste pas moins une bonne base pour configurer d’autres produits ou offres WAF de façon appropriée.