您的搜尋未與任何結果相符。
以下操作有助您找到所需內容,建議您不妨一試:
Oracle Cloud Infrastructure Web Application Firewall (WAF) 是一項與 PCI 相容的雲端式全球安全服務,可避免應用程式遭惡意與無端的網際網路流量侵害。Oracle Cloud Infrastructure WAF 可以保護任何與網際網路交接的端點,進而在客戶的應用程式中達到規則執行的一致性。
Oracle Cloud Infrastructure WAF 讓客戶能夠建立並管理防範網際網路威脅的規則;這些威脅包括跨網站指令碼攻擊 (XSS)、資料隱碼攻擊 (SQL Injection) 以及其他 OWASP 定義的安全性漏洞。客戶可管控來路或意圖不明的機器人,同時允許認可的機器人進入。這些規則也可用於根據地理位置或接收到的請求簽章限制存取。
Oracle 的全天候全球安全運營中心 (SOC) 將持續監控網際網路威脅情況,並做為您 IT 安全性團隊的延伸後盾。
任何與網際網路交接的 Web 應用程式或 HTTP 架構 API,均應考慮使用 Oracle Cloud Infrastructure WAF。
責任 | Oracle | 客戶 |
---|---|---|
內建/設定 Web 應用程式的 WAF 原則 | 否 | 是 |
設定 WAF 上線依存關係 (DNS、入口規則、網路) | 否 | 是 |
為 WAF 提供高可用性 (HA) | 是 | 否 |
監控分散式阻斷服務 (DDoS) 攻擊 | 是 | 否 |
隨時修補與更新 WAF 基礎架構 | 是 | 否 |
監控資料層紀錄檔,確認是否有異常行為 | 是 | 是 |
根據新的安全性漏洞和管控措施構建新規則 | 是 | 否 |
檢閱並接受新的建議規則 | 否 | 是 |
根據流量調整 WAF 的存取規則和機器人管理策略 | 否 | 是 |
Oracle Cloud Infrastructure WAF 可篩選出對您的 Web 應用程式或 API 所發出的惡意請求。此外也可讓您更清楚瞭解流量的來源,並管控第 7 層的 DDoS 攻擊,進一步提升可用性。
機器人管理解決方案使用 IP 速率限制、CAPTCHA、裝置指紋識別和人機互動盤問等偵測技術,藉此識別和封鎖不良和/或可疑的機器人活動,避免網站的競爭性資料遭到竊取。同時,WAF 可以允許來自 Google、Facebook 和其他公司的合法機器人流量,使其能夠依照預期用途持續存取您的 Web 應用程式。
Oracle Cloud Infrastructure WAF 採用智慧型 DNS 資料導向演算法,可確定最佳的全域網路連接點 (POP),以便即時為特定使用者提供服務。如此一來,使用者便可避開全域網路問題和潛在的延遲,同時提供最佳正常運作時間與服務等級。
Oracle Cloud Infrastructure WAF 適用於 Universal Cloud Credit 模型訂戶。Universal Credit 模型訂戶可透過邊緣服務標籤中的 Oracle Cloud Infrastructure Console,存取 Oracle Cloud Infrastructure WAF。說明文件中的《快速入門指南》可幫助您迅速啟用此功能。
Oracle Cloud Infrastructure WAF 使用 Universal Credits 模型,並按以下標準計費:
可以。Oracle Cloud Infrastructure WAF 適用於 Universal Cloud Credit 模型訂戶。顧客可以選擇僅使用 Oracle Cloud Infrastructure WAF 來保護非 OCI 工作負載。在此做法下,Object Storage 將不太使用會衍生費用的 Oracle Cloud Infrastructure 主控台。
是的。Oracle Cloud Infrastructure WAF 是以 API 為優先考量設計,因此任何可在主控台操作的功能,均適用於 API。
截至 2019 年 2 月為止尚無法實現。有些管理功能只能透過 API 執行。僅限 API 執行的功能包括:
我們將持續將這些項目新增至主控台,並發佈用於管理此類功能的 API、SDK 和 Terraform 範例。
建議的做法是使用 API,讓 SIEM 取用 WAF 紀錄。我們現已不為 SIEM 業者提供任何內建的外掛程式。
Oracle Cloud Infrastructure WAF 是一項涵蓋全球的服務,可從任一商業區域進行設定。此服務並不會為了資料而受限於該區域。任何 Oracle Cloud Infrastructure WAF 設定均會新增至全域「邊緣」。
Oracle 目前在全球共計有以下 22 個邊緣節點*:
*請注意,某些地點有一個以上的 PoP。
是的。Oracle Cloud Infrastructure 可為 Web 應用程式和服務提供不受限制的 DDoS 保護。
DDoS 保護是由 Oracle Cloud Infrastructure 邊緣網路啟動;此邊緣網路是由遍布全球的大容量網路連接點 (PoP) 所構成,可支援廣泛的邊緣應用程式。Oracle Edge PoP 位於 Oracle Cloud Infrastructure 區域以及全球各獨立位置。具體而言,L7 DDoS 攻擊是由 Oracle Web Application Firewall (WAF) 所管理,其中包含了專門用於打擊 L7 DDoS 威脅所設計的完整存取控制集和機器人管理功能。Oracle WAF 旨在保護每一個 PoP 免於大多數 DDoS 攻擊。若發生極為大量的 L7 DDoS 攻擊,Oracle 會使用分佈全球的 DDoS 流量淨化中心,確保迅速的反應時間。
此服務可從 Oracle Cloud Infrastructure 主控台取得。客戶從主控台的 WAF 機器人管理功能表中,選擇 L7 DDoS 保護。客戶可以選擇以下兩個選項之一:
1.隨選:由客戶自行決定是否啟動 L7 DDoS 保護。
2.一律啟用:一律啟用 L7 DDoS 保護並提供自動防護。
L7 DDoS 管控措施是 Oracle Cloud Infrastructure WAF 的一環,當使用者選取一系列專為打擊精心佈局的 L7 DDoS 攻擊所設計的原則選項後,便會啟動此功能。原則選項包括但不限於:JavaScript 盤問、IP 速率限制、裝置指紋辨識以及人機互動盤問。若選取「一律啟用」選項,則將完全自動執行上述反攻擊對策。使用者也可以選擇「隨選」選項,自行手動啟動 L7 DDoS 防護。
L7 DDoS 管控措施為 Oracle Cloud Infrastructure WAF 的一環,屬於以流量和請求量為依據的計量式訂閱。如需更多資訊,請參閱 Oracle 的定價頁面。
流量會透過逆向的代理架構,自動路由至 Oracle Cloud Infrastructure 邊緣網路。邊緣網路包括分佈全球的 PoP,可在所有 HTTP 和 HTTPS 流量抵達 Web 應用程式之前先行檢查。PoP 會使用啟動的 DDoS 反攻擊對策,自動消除經識別為來自惡意殭屍網路的流量。
Oracle Cloud Infrastructure 入口網站包含各主控台,能以近乎即時的速度,對警示、已封鎖的請求、機器人管控措施與紀錄提供報告。
請將您的來源輸入設定為僅接受來自以下 CIDR 範圍的連線:
130.35.0.0/20
130.35.112.0/22
130.35.120.0/21
130.35.128.0/20
130.35.144.0/20
130.35.16.0/20
130.35.176.0/20
130.35.192.0/19
130.35.224.0/22
130.35.232.0/21
130.35.240.0/20
130.35.48.0/20
130.35.64.0/19
130.35.96.0/20
138.1.0.0/20
138.1.104.0/22
138.1.128.0/19
138.1.16.0/20
138.1.160.0/19
138.1.192.0/20
138.1.208.0/20
138.1.224.0/19
138.1.32.0/21
138.1.40.0/21
138.1.48.0/21
138.1.64.0/20
138.1.80.0/20
138.1.96.0/21
147.154.0.0/18
147.154.128.0/18
147.154.192.0/20
147.154.208.0/21
147.154.224.0/19
147.154.64.0/20
147.154.80.0/21
147.154.96.0/19
192.157.18.0/23
192.29.0.0/20
192.29.128.0/21
192.29.144.0/21
192.29.16.0/21
192.29.32.0/21
192.29.48.0/21
192.29.56.0/21
192.29.64.0/20
192.29.96.0/20
192.69.118.0/23
198.181.48.0/21
199.195.6.0/23
205.147.88.0/21
可以,但這並不是一項客戶可自行完成的選項。客戶可向 My Oracle Support 提出支援票證,請求更新 CAPTCHA 頁面。然而前提是,它必須在所有 JavaScript 行內均為 HTML;不可為外部檔案。
Oracle Cloud Infrastructure WAF 支援 CRS 3.0。
建議使用 API、CLI、SDK 或 Terraform 編寫指令碼。