Nenhum resultado encontrado

Sua pesquisa não corresponde a nenhum resultado.

Sugerimos que você tente o seguinte para ajudar a encontrar o que procura:

  • Verifique a ortografia da sua pesquisa por palavra-chave.
  • Use sinônimos para a palavra-chave digitada; por exemplo, tente “aplicativo” em vez de “software.”
  • Tente uma das pesquisas populares mostradas abaixo.
  • Inicie uma nova pesquisa.
Perguntas Frequentes

Perguntas Frequentes

Perguntas Frequentes

Abra tudo Feche tudo

    Questões Gerais

  • O que é o Serviço Oracle Cloud Infrastructure Web Application Firewall (WAF)?

    O Oracle Cloud Infrastructure Web Application Firewall (WAF) é um serviço de segurança global baseado em nuvem e compatível com PCI que protege aplicativos contra tráfego malicioso e indesejado na Internet. O Oracle Cloud Infrastructure WAF pode proteger qualquer ponto de extremidade voltado para a Internet, fornecendo uma aplicação consistente de regras nos aplicativos de um cliente.

    O Oracle Cloud Infrastructure WAF permite que os clientes criem e gerenciem regras para evitar ameaças da Internet, incluindo scripts entre sites (XSS), injeção de SQL e outras vulnerabilidades definidas pelo OWASP. Bots indesejados podem ser atenuados enquanto permitem a entrada de bots desejáveis. As regras também podem ser usadas para limitar o acesso com base na geografia ou na assinatura de solicitações recebidas.

    O Centro de Operações de Segurança (SOC) global 24 horas por dia, 7 dias por semana da Oracle monitorará continuamente o cenário de ameaças da Internet e atuará como uma extensão da sua equipe de segurança de TI.

  • Qual é o caso de uso do Oracle Cloud Infrastructure WAF?

    O Oracle Cloud Infrastructure WAF deve ser considerado para qualquer aplicativo Web voltado para a Internet ou API baseada em HTTP.

  • Qual é o modelo de responsabilidade compartilhada para o Oracle Cloud Infrastructure WAF?
    Responsabilidade Oracle Cliente
    Integre/configure a política WAF para o aplicativo Web Não Sim
    Configurar dependências de integração do WAF (DNS, regras de entrada, rede) Não Sim
    Fornecer alta disponibilidade (HA) para o WAF Sim Não
    Monitorar ataques de negação de serviço distribuídos (DDoS) Sim Não
    Manter a infraestrutura WAF corrigida e atualizada Sim Não
    Monitorar registros do plano de dados para comportamento anormal e indesejado Sim Sim
    Construa novas regras com base em novas vulnerabilidades e mitigações Sim Não
    Revise e aceite as novas regras recomendadas Não Sim
    Ajuste as regras de acesso e as estratégias de gerenciamento de bot do WAF para o seu tráfego Não Sim
  • Quais são os benefícios do Oracle Cloud Infrastructure WAF?

    O Oracle Cloud Infrastructure WAF filtra solicitações maliciosas para seu aplicativo da web ou API. Também oferece mais visibilidade sobre a origem do tráfego - e os ataques DDoS da camada 7 são atenuados, garantindo maior disponibilidade.

    A solução de gerenciamento de bots usa técnicas de detecção como limitação de taxa de IP, CAPTCHA, impressões digitais de dispositivos e desafios de interação humana para identificar e impedir que atividades ruins e/ou suspeitas de bots varram o site em busca de dados competitivos. Ao mesmo tempo, o WAF pode permitir que o tráfego legítimo de bots do Google, Facebook e outros continuem acessando seus aplicativos da web conforme pretendido.

    O Oracle Cloud Infrastructure WAF emprega um algoritmo inteligente baseado em dados do DNS que determina o melhor ponto de presença global (POP) para atender um determinado usuário em tempo real. Como resultado, os usuários são roteados em torno de problemas de rede global e latência potencial, oferecendo o melhor tempo de atividade e níveis de serviço possíveis.

  • Quais funções e principais recursos eu recebo com o Oracle Cloud Infrastructure WAF?
    • Implementação da arquitetura e bloqueio de origem: Restringir o tráfego às portas 80 e 443, o que resulta em todas as outras conexões sendo descartadas.
    • Roteamento de tráfego dinâmico via DNS: Aproveite os algoritmos de roteamento de tráfego baseados em DNS que consideram a latência do usuário de milhares de locais globais para determinar as rotas de menor latência.
    • Alta disponibilidade: Ao configurar a entrega de aplicativos da web, o Oracle Cloud Infrastructure WAF oferece várias opções de configuração de alta disponibilidade com a capacidade de adicionar vários servidores de origem. Essas configurações e/ou servidores serão usadas apenas nos casos em que os servidores de origem primária estiverem offline ou não respondendo corretamente às verificações de integridade.
    • Gerenciando políticas: Configure e gerencie recursos e funcionalidades dentro da configuração WAF Oracle Cloud Infrastructure.
    • Monitoramento e relatórios: Essa funcionalidade oferece aos usuários a capacidade de acessar relatórios relacionados à sua biblioteca de conteúdo.
    • Suporte: Alertar as equipes de suporte sobre um problema e encaminhar um ticket dependendo da urgência (por exemplo, sev1, 2 ou 3).
  • Como começo a usar o Oracle Cloud Infrastructure WAF?

    O Oracle Cloud Infrastructure WAF está disponível para assinantes do Universal Credit Model. Os assinantes do Universal Credit Model podem acessar o Oracle Cloud Infrastructure WAF por meio do console da Oracle Cloud Infrastructure, na guia Edge Services (Serviços de Borda). Há um Guia de Introdução na documentação que é o local ideal para começar.

  • Como serei cobrado pelo Oracle Cloud Infrastructure WAF?

    O Oracle Cloud Infrastructure WAF utiliza o modelo de créditos universais e funciona com base nas seguintes métricas:

    • Número de solicitações (preço mais alto com o Gerenciamento de Bot ativado)
    • Quantidade de dados/tráfego egresso do WAF
    • Número de pontos de extremidade que não são da Oracle Cloud Infrastructure (mensalmente)
  • Posso me inscrever no Oracle Cloud Infrastructure WAF sem usar outros serviços?

    Sim. O Oracle Cloud Infrastructure WAF está disponível para Assinantes do Universal Credit Model. Os clientes podem optar por aproveitar apenas o Oracle Cloud Infrastructure WAF para proteger cargas de trabalho não OCI. Existe uma pequena dependência no armazenamento de objetos para alavancar o console Oracle Cloud Infrastructure que aparecerá no seu faturamento.

  • Todas as funcionalidades do Oracle Cloud Infrastructure WAF estão disponíveis na API?

    Sim. O Oracle Cloud Infrastructure WAF foi desenvolvido pela API primeiro, para que qualquer coisa que você possa fazer no console esteja disponível na API.

  • Todos os controles do Oracle Cloud Infrastructure WAF estão disponíveis por meio do console?

    Não a partir de fevereiro de 2019. Existem algumas funções de gerenciamento que só podem ser executadas via API. Algumas dessas funções apenas da API incluem:

    • Inteligência contra ameaças
    • Exclusões às regras de proteção
    • Limitação de taxa de IP
    • Classificando regras de acesso
    • Gerenciamento de certificado (além do upload de um único certificado/chave)
    • Desafios de impressões digitais de dispositivos e bot de interação humana
    • Relatórios e telemetria (supondo que a telemetria pública da Oracle Cloud Infrastructure não esteja disponível para você)

    Continuaremos adicionando esses itens ao console e publicando exemplos de API, SDK e Terraform para gerenciar esses recursos.

  • Como importo os logs do Oracle Cloud Infrastructure WAF para meu SIEM?

    A abordagem recomendada é usar a API para que o SIEM consuma logs WAF. Atualmente, não fornecemos plug-ins pré-criados para provedores SIEM.

  • A partir de quais regiões da Oracle Cloud Infrastructure posso configurar o WAF?

    Oracle Cloud Infrastructure WAF é um serviço global que pode ser configurado de qualquer região comercial. No entanto, não é limitado a essa região para dados. Qualquer configuração do Oracle Cloud Infrastructure WAF é adicionada à 'borda' global.

  • Onde estão os pontos de presença globais (PoPs) do Oracle Cloud Infrastructure WAF?

    A Oracle atualmente possui um total de 22 nós de borda com a seguinte presença global*:

    • Vancouver
    • Seattle
    • Los Angeles
    • Toronto
    • Chicago
    • Dallas
    • Ashburn
    • Miami
    • São Paulo
    • Dublin
    • Londres
    • Frankfurt
    • Amsterdã
    • Singapura
    • Hong Kong
    • Tóquio
    • Sydney

    *Observe que alguns locais têm mais de um PoP.

    Questões Técnicas

  • A Oracle Cloud Infrastructure fornece proteção contra negação de serviço (DDoS) da camada 7 (L7)?

    Sim. A Oracle Cloud Infrastructure fornece proteção DDoS ilimitada para aplicativos e serviços da web.

  • Onde a proteção L7 DDoS ocorre?

    A proteção DDoS é fornecida pela rede de borda da Oracle Cloud Infrastructure, que é composta por pontos de presença (PoPs) de alta capacidade distribuídos globalmente e que oferecem suporte a uma ampla variedade de aplicativos de borda. Oracle Edge PoPs estão localizados nas regiões da Oracle Cloud Infrastructure e em locais independentes em todo o mundo. Especificamente, os ataques L7 DDoS são gerenciados pelo Oracle Web Application Firewall (WAF), que inclui um conjunto completo de recursos de controle de acesso e gerenciamento de bot projetados para derrotar as ameaças L7 DDoS. O WAF da Oracle foi projetado para proteger contra a grande maioria dos ataques DDoS em cada PoP. No caso de um ataque L7 DDoS de volume extremamente alto, a Oracle usa centros de lavagem de DDoS, distribuídos globalmente para garantir tempos de resposta rápidos.

  • Como é fornecida a mitigação de L7 DDoS do Oracle Cloud Infrastructure?

    O serviço está disponível no console Oracle Cloud Infrastructure. O cliente seleciona a proteção L7 DDoS no console como parte do menu de gerenciamento de bot do WAF. Os clientes podem selecionar uma das duas opções:

    1. Sob demanda: A proteção L7 DDoS é ativada a critério do cliente.

    2. Sempre: A proteção L7 DDoS está sempre ativada e fornece proteção automática.

  • O que está incluído na mitigação de L7 DDoS?

    A mitigação de L7 DDoS faz parte do Oracle Cloud Infrastructure WAF e é ativada quando os usuários selecionam uma variedade de opções de políticas projetadas para derrotar ataques sofisticados de L7 DDoS. As opções de política incluem, entre outros, desafios de JavaScript, limitação de taxa de IP, impressão digital de dispositivo e desafios de interação humana. Essas contramedidas são totalmente automatizadas quando a opção 'sempre ativada' é selecionada. Os usuários também podem selecionar a opção 'sob demanda' para ativar manualmente a proteção L7 DDoS a seu critério.

  • Quanto a Oracle cobra pela mitigação de L7 DDoS?

    A mitigação de L7 DDoS faz parte do Oracle Cloud Infrastructure WAF. Esta é uma assinatura medida, baseada nos volumes de tráfego e solicitação. Consulte a página de preços da Oracle para obter mais informações.

  • Como funciona a mitigação de L7 DDoS do Oracle Cloud Infrastructure?

    O tráfego é roteado automaticamente para a rede de borda da Oracle Cloud Infrastructure por meio de uma arquitetura de proxy reverso. A rede de borda inclui PoPs distribuídos globalmente que inspecionam todo o tráfego HTTP e HTTPS antes de chegar ao aplicativo Web. Os PoPs usam as contramedidas DDoS ativadas para eliminar automaticamente o tráfego identificado como proveniente de botnets maliciosos.

  • Quais relatórios são fornecidos?

    O portal da Oracle Cloud Infrastructure contém consoles com relatórios quase em tempo real sobre alertas, solicitações bloqueadas, mitigações de bot e logs.

  • Como bloqueio minha origem para aceitar apenas conexões dos nós de borda do Oracle Cloud Infrastructure WAF?

    Configure suas regras de entrada de origem para aceitar apenas conexões dos seguintes intervalos CIDR:

    130.35.0.0/20

    130.35.112.0/22

    130.35.120.0/21

    130.35.128.0/20

    130.35.144.0/20

    130.35.16.0/20

    130.35.176.0/20

    130.35.192.0/19

    130.35.224.0/22

    130.35.232.0/21

    130.35.240.0/20

    130.35.48.0/20

    130.35.64.0/19

    130.35.96.0/20

    138.1.0.0/20

    138.1.104.0/22

    138.1.128.0/19

    138.1.16.0/20

    138.1.160.0/19

    138.1.192.0/20

    138.1.208.0/20

    138.1.224.0/19

    138.1.32.0/21

    138.1.40.0/21

    138.1.48.0/21

    138.1.64.0/20

    138.1.80.0/20

    138.1.96.0/21

    147.154.0.0/18

    147.154.128.0/18

    147.154.192.0/20

    147.154.208.0/21

    147.154.224.0/19

    147.154.64.0/20

    147.154.80.0/21

    147.154.96.0/19

    192.157.18.0/23

    192.29.0.0/20

    192.29.128.0/21

    192.29.144.0/21

    192.29.16.0/21

    192.29.32.0/21

    192.29.48.0/21

    192.29.56.0/21

    192.29.64.0/20

    192.29.96.0/20

    192.69.118.0/23

    198.181.48.0/21

    199.195.6.0/23

    205.147.88.0/21

  • Um cliente pode marcar suas páginas CAPTCHA?

    Sim, mas essa não é uma opção de autoatendimento. Eles podem registrar um tíquete de suporte com My Oracle Support para solicitar uma atualização em sua página CAPTCHA. Um requisito é que ele deva ser HTML com todos os JavaScript inline; sem arquivos externos.

  • Qual CRS (Core Rule Set, Conjunto de regras básicas) do OWASP suporta o Oracle Cloud Infrastructure WAF?

    O Oracle Cloud Infrastructure WAF suporta o CRS 3.0.

  • Existe uma maneira de habilitar todas as regras, em todos os conjuntos, ao mesmo tempo?

    Sugerimos o uso da API, CLI, SDK ou Terraform para criar um script.