Sua pesquisa não corresponde a nenhum resultado.
Sugerimos que você tente o seguinte para ajudar a encontrar o que procura:
O Oracle Cloud Infrastructure Web Application Firewall (WAF) é um serviço de segurança global baseado em nuvem e compatível com PCI que protege aplicativos contra tráfego malicioso e indesejado na Internet. O Oracle Cloud Infrastructure WAF pode proteger qualquer ponto de extremidade voltado para a Internet, fornecendo uma aplicação consistente de regras nos aplicativos de um cliente.
O Oracle Cloud Infrastructure WAF permite que os clientes criem e gerenciem regras para evitar ameaças da Internet, incluindo scripts entre sites (XSS), injeção de SQL e outras vulnerabilidades definidas pelo OWASP. Bots indesejados podem ser atenuados enquanto permitem a entrada de bots desejáveis. As regras também podem ser usadas para limitar o acesso com base na geografia ou na assinatura de solicitações recebidas.
O Centro de Operações de Segurança (SOC) global 24 horas por dia, 7 dias por semana da Oracle monitorará continuamente o cenário de ameaças da Internet e atuará como uma extensão da sua equipe de segurança de TI.
O Oracle Cloud Infrastructure WAF deve ser considerado para qualquer aplicativo Web voltado para a Internet ou API baseada em HTTP.
Responsabilidade | Oracle | Cliente |
---|---|---|
Integre/configure a política WAF para o aplicativo Web | Não | Sim |
Configurar dependências de integração do WAF (DNS, regras de entrada, rede) | Não | Sim |
Fornecer alta disponibilidade (HA) para o WAF | Sim | Não |
Monitorar ataques de negação de serviço distribuídos (DDoS) | Sim | Não |
Manter a infraestrutura WAF corrigida e atualizada | Sim | Não |
Monitorar registros do plano de dados para comportamento anormal e indesejado | Sim | Sim |
Construa novas regras com base em novas vulnerabilidades e mitigações | Sim | Não |
Revise e aceite as novas regras recomendadas | Não | Sim |
Ajuste as regras de acesso e as estratégias de gerenciamento de bot do WAF para o seu tráfego | Não | Sim |
O Oracle Cloud Infrastructure WAF filtra solicitações maliciosas para seu aplicativo da web ou API. Também oferece mais visibilidade sobre a origem do tráfego - e os ataques DDoS da camada 7 são atenuados, garantindo maior disponibilidade.
A solução de gerenciamento de bots usa técnicas de detecção como limitação de taxa de IP, CAPTCHA, impressões digitais de dispositivos e desafios de interação humana para identificar e impedir que atividades ruins e/ou suspeitas de bots varram o site em busca de dados competitivos. Ao mesmo tempo, o WAF pode permitir que o tráfego legítimo de bots do Google, Facebook e outros continuem acessando seus aplicativos da web conforme pretendido.
O Oracle Cloud Infrastructure WAF emprega um algoritmo inteligente baseado em dados do DNS que determina o melhor ponto de presença global (POP) para atender um determinado usuário em tempo real. Como resultado, os usuários são roteados em torno de problemas de rede global e latência potencial, oferecendo o melhor tempo de atividade e níveis de serviço possíveis.
O Oracle Cloud Infrastructure WAF está disponível para assinantes do Universal Credit Model. Os assinantes do Universal Credit Model podem acessar o Oracle Cloud Infrastructure WAF por meio do console da Oracle Cloud Infrastructure, na guia Edge Services (Serviços de Borda). Há um Guia de Introdução na documentação que é o local ideal para começar.
O Oracle Cloud Infrastructure WAF utiliza o modelo de créditos universais e funciona com base nas seguintes métricas:
Sim. O Oracle Cloud Infrastructure WAF está disponível para Assinantes do Universal Credit Model. Os clientes podem optar por aproveitar apenas o Oracle Cloud Infrastructure WAF para proteger cargas de trabalho não OCI. Existe uma pequena dependência no armazenamento de objetos para alavancar o console Oracle Cloud Infrastructure que aparecerá no seu faturamento.
Sim. O Oracle Cloud Infrastructure WAF foi desenvolvido pela API primeiro, para que qualquer coisa que você possa fazer no console esteja disponível na API.
Não a partir de fevereiro de 2019. Existem algumas funções de gerenciamento que só podem ser executadas via API. Algumas dessas funções apenas da API incluem:
Continuaremos adicionando esses itens ao console e publicando exemplos de API, SDK e Terraform para gerenciar esses recursos.
A abordagem recomendada é usar a API para que o SIEM consuma logs WAF. Atualmente, não fornecemos plug-ins pré-criados para provedores SIEM.
Oracle Cloud Infrastructure WAF é um serviço global que pode ser configurado de qualquer região comercial. No entanto, não é limitado a essa região para dados. Qualquer configuração do Oracle Cloud Infrastructure WAF é adicionada à 'borda' global.
A Oracle atualmente possui um total de 22 nós de borda com a seguinte presença global*:
*Observe que alguns locais têm mais de um PoP.
Sim. A Oracle Cloud Infrastructure fornece proteção DDoS ilimitada para aplicativos e serviços da web.
A proteção DDoS é fornecida pela rede de borda da Oracle Cloud Infrastructure, que é composta por pontos de presença (PoPs) de alta capacidade distribuídos globalmente e que oferecem suporte a uma ampla variedade de aplicativos de borda. Oracle Edge PoPs estão localizados nas regiões da Oracle Cloud Infrastructure e em locais independentes em todo o mundo. Especificamente, os ataques L7 DDoS são gerenciados pelo Oracle Web Application Firewall (WAF), que inclui um conjunto completo de recursos de controle de acesso e gerenciamento de bot projetados para derrotar as ameaças L7 DDoS. O WAF da Oracle foi projetado para proteger contra a grande maioria dos ataques DDoS em cada PoP. No caso de um ataque L7 DDoS de volume extremamente alto, a Oracle usa centros de lavagem de DDoS, distribuídos globalmente para garantir tempos de resposta rápidos.
O serviço está disponível no console Oracle Cloud Infrastructure. O cliente seleciona a proteção L7 DDoS no console como parte do menu de gerenciamento de bot do WAF. Os clientes podem selecionar uma das duas opções:
1. Sob demanda: A proteção L7 DDoS é ativada a critério do cliente.
2. Sempre: A proteção L7 DDoS está sempre ativada e fornece proteção automática.
A mitigação de L7 DDoS faz parte do Oracle Cloud Infrastructure WAF e é ativada quando os usuários selecionam uma variedade de opções de políticas projetadas para derrotar ataques sofisticados de L7 DDoS. As opções de política incluem, entre outros, desafios de JavaScript, limitação de taxa de IP, impressão digital de dispositivo e desafios de interação humana. Essas contramedidas são totalmente automatizadas quando a opção 'sempre ativada' é selecionada. Os usuários também podem selecionar a opção 'sob demanda' para ativar manualmente a proteção L7 DDoS a seu critério.
A mitigação de L7 DDoS faz parte do Oracle Cloud Infrastructure WAF. Esta é uma assinatura medida, baseada nos volumes de tráfego e solicitação. Consulte a página de preços da Oracle para obter mais informações.
O tráfego é roteado automaticamente para a rede de borda da Oracle Cloud Infrastructure por meio de uma arquitetura de proxy reverso. A rede de borda inclui PoPs distribuídos globalmente que inspecionam todo o tráfego HTTP e HTTPS antes de chegar ao aplicativo Web. Os PoPs usam as contramedidas DDoS ativadas para eliminar automaticamente o tráfego identificado como proveniente de botnets maliciosos.
O portal da Oracle Cloud Infrastructure contém consoles com relatórios quase em tempo real sobre alertas, solicitações bloqueadas, mitigações de bot e logs.
Configure suas regras de entrada de origem para aceitar apenas conexões dos seguintes intervalos CIDR:
130.35.0.0/20
130.35.112.0/22
130.35.120.0/21
130.35.128.0/20
130.35.144.0/20
130.35.16.0/20
130.35.176.0/20
130.35.192.0/19
130.35.224.0/22
130.35.232.0/21
130.35.240.0/20
130.35.48.0/20
130.35.64.0/19
130.35.96.0/20
138.1.0.0/20
138.1.104.0/22
138.1.128.0/19
138.1.16.0/20
138.1.160.0/19
138.1.192.0/20
138.1.208.0/20
138.1.224.0/19
138.1.32.0/21
138.1.40.0/21
138.1.48.0/21
138.1.64.0/20
138.1.80.0/20
138.1.96.0/21
147.154.0.0/18
147.154.128.0/18
147.154.192.0/20
147.154.208.0/21
147.154.224.0/19
147.154.64.0/20
147.154.80.0/21
147.154.96.0/19
192.157.18.0/23
192.29.0.0/20
192.29.128.0/21
192.29.144.0/21
192.29.16.0/21
192.29.32.0/21
192.29.48.0/21
192.29.56.0/21
192.29.64.0/20
192.29.96.0/20
192.69.118.0/23
198.181.48.0/21
199.195.6.0/23
205.147.88.0/21
Sim, mas essa não é uma opção de autoatendimento. Eles podem registrar um tíquete de suporte com My Oracle Support para solicitar uma atualização em sua página CAPTCHA. Um requisito é que ele deva ser HTML com todos os JavaScript inline; sem arquivos externos.
O Oracle Cloud Infrastructure WAF suporta o CRS 3.0.
Sugerimos o uso da API, CLI, SDK ou Terraform para criar um script.