找不到任何結果

您的搜尋未與任何結果相符。

以下操作有助您找到所需內容,建議您不妨一試:

  • 檢查您關鍵字搜尋的拼字是否正確。
  • 改用您所輸入關鍵字的同義詞,例如以「應用軟體」取代「軟體」。“”“”
  • 嘗試下列其中一項熱門搜尋。
  • 開始新的搜尋。
常見問題

常見問題

全部開啟 全部關閉

    一般性問題

  • Oracle Cloud Infrastructure Web Application Firewall (WAF) 服務是什麼?

    Oracle Cloud Infrastructure Web Application Firewall (WAF) 是一項與 PCI 相容的雲端式全球安全服務,可避免應用程式遭惡意與無端的網際網路流量侵害。Oracle Cloud Infrastructure WAF 可以保護任何與網際網路交接的端點,進而在客戶的應用程式中達到規則執行的一致性。

    Oracle Cloud Infrastructure WAF 讓客戶能夠建立並管理防範網際網路威脅的規則;這些威脅包括跨網站指令碼攻擊 (XSS)、資料隱碼攻擊 (SQL Injection) 以及其他 OWASP 定義的安全性漏洞。客戶可管控來路或意圖不明的機器人,同時允許認可的機器人進入。這些規則也可用於根據地理位置或接收到的請求簽章限制存取。

    Oracle 的全天候全球安全運營中心 (SOC) 將持續監控網際網路威脅情況,並做為您 IT 安全性團隊的延伸後盾。

  • Oracle Cloud Infrastructure WAF 的使用案例是什麼?

    任何與網際網路交接的 Web 應用程式或 HTTP 架構 API,均應考慮使用 Oracle Cloud Infrastructure WAF。

  • Oracle Cloud Infrastructure WAF 的責任共擔模型是什麼?
    責任 Oracle 客戶
    內建/設定 Web 應用程式的 WAF 原則
    設定 WAF 上線依存關係 (DNS、入口規則、網路)
    為 WAF 提供高可用性 (HA)
    監控分散式阻斷服務 (DDoS) 攻擊
    隨時修補與更新 WAF 基礎架構
    監控資料層紀錄檔,確認是否有異常行為
    根據新的安全性漏洞和管控措施構建新規則
    檢閱並接受新的建議規則
    根據流量調整 WAF 的存取規則和機器人管理策略
  • Oracle Cloud Infrastructure WAF 有什麼好處?

    Oracle Cloud Infrastructure WAF 可篩選出對您的 Web 應用程式或 API 所發出的惡意請求。此外也可讓您更清楚瞭解流量的來源,並管控第 7 層的 DDoS 攻擊,進一步提升可用性。

    機器人管理解決方案使用 IP 速率限制、CAPTCHA、裝置指紋識別和人機互動盤問等偵測技術,藉此識別和封鎖不良和/或可疑的機器人活動,避免網站的競爭性資料遭到竊取。同時,WAF 可以允許來自 Google、Facebook 和其他公司的合法機器人流量,使其能夠依照預期用途持續存取您的 Web 應用程式。

    Oracle Cloud Infrastructure WAF 採用智慧型 DNS 資料導向演算法,可確定最佳的全域網路連接點 (POP),以便即時為特定使用者提供服務。如此一來,使用者便可避開全域網路問題和潛在的延遲,同時提供最佳正常運作時間與服務等級。

  • Oracle Cloud Infrastructure WAF 的功能和主要特色是什麼?
    • 架構部署和來源鎖定:僅開放通訊埠 80 & 443 的流量,丟棄其他所有連線。
    • 透過 DNS 進行動態流量路由:運用 DNS 架構的流量路由演算法,可將來自全球數千個位置的使用者延遲納入考量,以確認最低的延遲路線。
    • 高可用性:設定 Web 應用程式交付時,Oracle Cloud Infrastructure WAF 提供數種高可用性設定選項,可新增數個原始伺服器。這些設定值和/或伺服器只會在主要原始伺服器離線,或者未對健全度檢查做出正確回應時使用。
    • 管理原則:在 Oracle Cloud Infrastructure WAF 設定中,設定並管理特色與功能性。
    • 監控與報告:此功能可讓使用者存取和個人內容程式庫相關的報告。
    • 支援:向支援團隊發出問題警示,並根據緊急程度 (即嚴重性 1、2 或 3) 向上呈報票證。
  • 如何開始使用 Oracle Cloud Infrastructure WAF?

    Oracle Cloud Infrastructure WAF 適用於 Universal Cloud Credit 模型訂戶。Universal Credit 模型訂戶可透過邊緣服務標籤中的 Oracle Cloud Infrastructure Console,存取 Oracle Cloud Infrastructure WAF。說明文件中的《快速入門指南》可幫助您迅速啟用此功能。

  • Oracle Cloud Infrastructure WAF 如何收費?

    Oracle Cloud Infrastructure WAF 使用 Universal Credits 模型,並按以下標準計費:

    • 請求數 (如有啟用機器人管理功能,則價格較高)
    • WAF 流出的資料量/流量
    • 非 Oracle Cloud Infrastructure 端點數量 (每月)
  • 我可以在不使用任何其他服務的情況下,訂閱 Oracle Cloud Infrastructure WAF 嗎?

    可以。Oracle Cloud Infrastructure WAF 適用於 Universal Cloud Credit 模型訂戶。顧客可以選擇僅使用 Oracle Cloud Infrastructure WAF 來保護非 OCI 工作負載。在此做法下,Object Storage 將不太使用會衍生費用的 Oracle Cloud Infrastructure 主控台。

  • 是否所有 Oracle Cloud Infrastructure WAF 功能均可於 API 中使用?

    是的。Oracle Cloud Infrastructure WAF 是以 API 為優先考量設計,因此任何可在主控台操作的功能,均適用於 API。

  • 是否可透過主控台使用所有 Oracle Cloud Infrastructure WAF 控制項目?

    截至 2019 年 2 月為止尚無法實現。有些管理功能只能透過 API 執行。僅限 API 執行的功能包括:

    • 威脅情報
    • 排除保護規則
    • IP 速率限制
    • 存取規則排序
    • 憑證管理 (除了上傳單一憑證/金鑰之外)
    • 裝置指紋辨識和人機互動機器人盤問
    • 報告與遙測 (假設您無法使用 Oracle Cloud Infrastructure 公共遙測)

    我們將持續將這些項目新增至主控台,並發佈用於管理此類功能的 API、SDK 和 Terraform 範例。

  • 我要如何將 Oracle Cloud Infrastructure WAF 紀錄匯入 SIEM?

    建議的做法是使用 API,讓 SIEM 取用 WAF 紀錄。我們現已不為 SIEM 業者提供任何內建的外掛程式。

  • 我可以從哪個 Oracle Cloud Infrastructure 區域設定 WAF?

    Oracle Cloud Infrastructure WAF 是一項涵蓋全球的服務,可從任一商業區域進行設定。此服務並不會為了資料而受限於該區域。任何 Oracle Cloud Infrastructure WAF 設定均會新增至全域「邊緣」。

  • Oracle Cloud Infrastructure WAF 的全域網路連接點 (PoP) 在哪裡?

    Oracle 目前在全球共計有以下 22 個邊緣節點*:

    • 溫哥華
    • 西雅圖
    • 洛杉磯
    • 多倫多
    • 芝加哥
    • 達拉斯
    • 阿什本
    • 邁阿密
    • 聖保羅
    • 都柏林
    • 倫敦
    • 法蘭克福
    • 阿姆斯特丹
    • 新加坡
    • 香港
    • 東京
    • 雪梨

    *請注意,某些地點有一個以上的 PoP。

    技術問題

  • Does Oracle Cloud Infrastructure 是否提供第 7 層 (L7) 的分散式阻斷服務 (DDoS) 保護?

    是的。Oracle Cloud Infrastructure 可為 Web 應用程式和服務提供不受限制的 DDoS 保護。

  • 在什麼情況下會啟動 L7 DDoS 保護?

    DDoS 保護是由 Oracle Cloud Infrastructure 邊緣網路啟動;此邊緣網路是由遍布全球的大容量網路連接點 (PoP) 所構成,可支援廣泛的邊緣應用程式。Oracle Edge PoP 位於 Oracle Cloud Infrastructure 區域以及全球各獨立位置。具體而言,L7 DDoS 攻擊是由 Oracle Web Application Firewall (WAF) 所管理,其中包含了專門用於打擊 L7 DDoS 威脅所設計的完整存取控制集和機器人管理功能。Oracle WAF 旨在保護每一個 PoP 免於大多數 DDoS 攻擊。若發生極為大量的 L7 DDoS 攻擊,Oracle 會使用分佈全球的 DDoS 流量淨化中心,確保迅速的反應時間。

  • Oracle Cloud Infrastructure L7 DDoS 管控措施如何佈建?

    此服務可從 Oracle Cloud Infrastructure 主控台取得。客戶從主控台的 WAF 機器人管理功能表中,選擇 L7 DDoS 保護。客戶可以選擇以下兩個選項之一:

    1.隨選:由客戶自行決定是否啟動 L7 DDoS 保護。

    2.一律啟用:一律啟用 L7 DDoS 保護並提供自動防護。

  • L7 DDoS 管控措施包含哪些內容?

    L7 DDoS 管控措施是 Oracle Cloud Infrastructure WAF 的一環,當使用者選取一系列專為打擊精心佈局的 L7 DDoS 攻擊所設計的原則選項後,便會啟動此功能。原則選項包括但不限於:JavaScript 盤問、IP 速率限制、裝置指紋辨識以及人機互動盤問。若選取「一律啟用」選項,則將完全自動執行上述反攻擊對策。使用者也可以選擇「隨選」選項,自行手動啟動 L7 DDoS 防護。

  • Oracle 如何就 L7 DDoS 管控措施收費?

    L7 DDoS 管控措施為 Oracle Cloud Infrastructure WAF 的一環,屬於以流量和請求量為依據的計量式訂閱。如需更多資訊,請參閱 Oracle 的定價頁面。

  • Oracle Cloud Infrastructure L7 DDoS 管控措施如何運作?

    流量會透過逆向的代理架構,自動路由至 Oracle Cloud Infrastructure 邊緣網路。邊緣網路包括分佈全球的 PoP,可在所有 HTTP 和 HTTPS 流量抵達 Web 應用程式之前先行檢查。PoP 會使用啟動的 DDoS 反攻擊對策,自動消除經識別為來自惡意殭屍網路的流量。

  • 會提供什麼報告?

    Oracle Cloud Infrastructure 入口網站包含各主控台,能以近乎即時的速度,對警示、已封鎖的請求、機器人管控措施與紀錄提供報告。

  • 我要如何將我的來源鎖定至僅接受來自 Oracle Cloud Infrastructure WAF 邊緣節點的連線?

    請將您的來源輸入設定為僅接受來自以下 CIDR 範圍的連線:

    130.35.0.0/20

    130.35.112.0/22

    130.35.120.0/21

    130.35.128.0/20

    130.35.144.0/20

    130.35.16.0/20

    130.35.176.0/20

    130.35.192.0/19

    130.35.224.0/22

    130.35.232.0/21

    130.35.240.0/20

    130.35.48.0/20

    130.35.64.0/19

    130.35.96.0/20

    138.1.0.0/20

    138.1.104.0/22

    138.1.128.0/19

    138.1.16.0/20

    138.1.160.0/19

    138.1.192.0/20

    138.1.208.0/20

    138.1.224.0/19

    138.1.32.0/21

    138.1.40.0/21

    138.1.48.0/21

    138.1.64.0/20

    138.1.80.0/20

    138.1.96.0/21

    147.154.0.0/18

    147.154.128.0/18

    147.154.192.0/20

    147.154.208.0/21

    147.154.224.0/19

    147.154.64.0/20

    147.154.80.0/21

    147.154.96.0/19

    192.157.18.0/23

    192.29.0.0/20

    192.29.128.0/21

    192.29.144.0/21

    192.29.16.0/21

    192.29.32.0/21

    192.29.48.0/21

    192.29.56.0/21

    192.29.64.0/20

    192.29.96.0/20

    192.69.118.0/23

    198.181.48.0/21

    199.195.6.0/23

    205.147.88.0/21

  • 客戶可以為自己的 CAPTCHA 頁面標上品牌標誌嗎?

    可以,但這並不是一項客戶可自行完成的選項。客戶可向 My Oracle Support 提出支援票證,請求更新 CAPTCHA 頁面。然而前提是,它必須在所有 JavaScript 行內均為 HTML;不可為外部檔案。

  • Oracle Cloud Infrastructure WAF 支援 OWASP 的哪個 Core Rule Set (CRS)?

    Oracle Cloud Infrastructure WAF 支援 CRS 3.0。

  • 有沒有辦法在同一時間啟用所有集的所有規則?

    建議使用 API、CLI、SDK 或 Terraform 編寫指令碼。