Брандмауэры веб-приложений (WAF) — это тип технологии обратного прокси-сервера, работающий на уровне 7 модели OSI (модель открытых систем взаимодействия). Как правило, они реализуются для защиты веб-приложений и веб-сервисов от вредоносного трафика или пользователей. WAF обычно развертывается как аппаратный или программный компонент или как служба, управляемая облаком, и работает в основном как обратный прокси-сервер, иногда в конфигурации 1:1 для серверных систем, а иногда поддерживает несколько серверных систем и несколько IP-адресов или имен хостов внешнего интерфейса.
Этот раздел в целом относится только к развертываниям ArcGIS Enterprise. Несмотря на то, что ArcGIS Online включает функции безопасности, аналогичные описанным в этой статье, не следует использовать развернутый клиентом WAF в качестве внешнего URL-адреса для доступа к ресурсам или ресурсам ArcGIS Online, так как это неподдерживаемый шаблон, который может привести к непредвиденному поведению.
WAF отличаются от обычных обратных прокси тем, что они предназначены для защиты серверного приложения. Они не просто прозрачно передают запросы, они, как правило, имеют логику для проверки запросов, включая URL-адрес запроса, заголовки, исходное местоположение и тело, на наличие вредоносного или потенциально вредоносного содержимого. Большинство WAF реализуют общий набор правил, определенный производителем или сообществом, для выявления распространенных вредоносных попыток, таких как попытки внедрения кода SQL, подделка запросов на стороне сервера (SSRF) или другие типы поведения. WAF также могут подсчитывать и ограничивать количество запросов в определенный период, защищать от распределенных атак типа «отказ в обслуживании» (DoS) и фильтровать трафик для блокировки IP-адресов из определенных регионов или источников. Каждое из этих правил можно включать или отключать отдельно, а сам WAF может применить сотни или тысячи таких правил к защищаемому приложению.
WAF часто имеют два режима настройки,:
Мониторинг входящего трафика относится к проверке и фильтрации входящих запросов в систему, как из внутренних, так и из внешних источников. Хотя мониторинг входящего трафика может относиться к другим методам или подходам помимо WAF, эти понятия часто тесно взаимосвязаны.
Программное обеспечение ArcGIS опирается на широкий спектр типов HTTP-запросов и ответов, включая GET, POST и OPTIONS, передачу больших объемов данных, специфические заголовки и разные способы аутентификации на основе токенов. Слишком агрессивная настройка WAF способна мешать корректной работе клиентских приложений в развертывании ArcGIS Enterprise.
При внедрении или использовании WAF с развертыванием ArcGIS учитывайте некоторые из следующих рекомендаций:
Esri предоставляет подробный пример совместимости правил WAF на основе предложения Azure WAF , определяя правила или конфигурации, которые могут вызвать проблемы при развертывании ArcGIS и которые следует отключить. Этот документ доступен в ArcGIS Trust Center: Правила фильтрации веб-приложений ArcGIS Enterprise (требуется вход в систему ArcGIS).
Этот пример включает в себя определенные правила от одного конкретного поставщика WAF, но может упростить настройку собственных правил WAF в организации в будущем Также имейте в виду, что определенные функции приложения могут быть заблокированы WAF, и это допустимо, если эти функции не планируется к использованию в системе — в таком случае блокировка не критична. По мере завершения дальнейшего тестирования или проверки WAF на этой странице будут публиковаться дополнительные ресурсы — сейчас представлен только пример с Azure WAF, но он может помочь в правильной настройке аналогичных решений.