Citrix ADC

Web App Firewall Richtlinien

Eine Firewall-Richtlinie ist eine Regel, die einem Profil zugeordnet ist. Die Regel ist ein Ausdruck oder eine Gruppe von Ausdrücken, die die Arten von Anforderungs-/Antwortpaaren definieren, die die Web App Firewall durch Anwenden des Profils filtern soll. Firewall-Richtlinienausdrücke werden in der Citrix ADC Ausdruckssprache geschrieben, einer objektorientierten Programmiersprache mit speziellen Funktionen zur Unterstützung bestimmter Citrix ADC-Funktionen. Das Profil ist die Gruppe von Aktionen, die die Web App Firewall zum Filtern von Anforderungen/Antwortpaaren verwenden soll, die der Regel entsprechen.

Mit Firewall-Richtlinien können Sie verschiedenen Arten von Webinhalten unterschiedliche Filterregeln zuweisen. Nicht alle Webinhalte sind gleich. Eine einfache Website, die kein komplexes Skripting verwendet und keine privaten Daten verarbeitet, erfordert möglicherweise nur die Schutzstufe eines Profils, das mit grundlegenden Standardeinstellungen erstellt wurde. Webinhalte, die JavaScript-erweiterte Webformulare enthalten oder auf eine SQL-Datenbank zugreift, erfordern wahrscheinlich einen maßgeschneiderten Schutz. Sie können ein anderes Profil erstellen, um diesen Inhalt zu filtern und eine separate Firewallrichtlinie zu erstellen, die bestimmen kann, welche Anforderungen versuchen, auf diesen Inhalt zuzugreifen. Anschließend ordnen Sie den Richtlinienausdruck einem von Ihnen erstellten Profil zu und binden die Richtlinie global, um sie in Kraft zu setzen.

Die Web App Firewall verarbeitet nur HTTP-Verbindungen und verwendet daher eine Teilmenge der allgemeinen Citrix ADC Ausdrücke. Die Informationen hier sind auf Themen und Beispiele beschränkt, die bei der Konfiguration der Web App Firewall nützlich sein können. Im Folgenden finden Sie Links zu weiteren Informationen und Verfahren für Firewall-Richtlinien:

Hinweis:

Die Web App Firewall wertet die Richtlinien basierend auf der konfigurierten Priorität und den Goto-Ausdrücken aus. Am Ende der Richtlinienbewertung wird die letzte Richtlinie verwendet, die als true ausgewertet wird, und die Sicherheitskonfiguration des entsprechenden Profils wird für die Verarbeitung der Anforderung aufgerufen.

Betrachten Sie beispielsweise ein Szenario, in dem es zwei Richtlinien gibt.

  • Policy_1 ist eine generische Richtlinie mit Expression=ns_true und hat ein entsprechendes profile_1, das ein Basisprofil ist. Die Priorität ist auf 100 festgelegt.
  • Policy_2 ist spezifischer mit Expression=HTTP.REQ.URL.CONTAINS(“XYZ”) und hat ein entsprechendes profile_2, das ein Advance-Profil ist. Der GoTo-Ausdruck ist auf NEXT und die Priorität auf 95 gesetzt, was eine höhere Priorität im Vergleich zu Policy_1 hat.

Wenn in diesem Szenario die Zielzeichenfolge XYZ in der URL der verarbeiteten Anforderung erkannt wird, wird Policy_2 Übereinstimmung ausgelöst, da sie eine höhere Priorität hat, obwohl Policy_1 auch eine Übereinstimmung ist. Gemäß der GoTo-Ausdruckskonfiguration von Policy_2 wird die Richtlinienbewertung fortgesetzt und die nächste Richtlinie Policy_1 wird ebenfalls verarbeitet. Am Ende der Richtlinienbewertung wird Policy_1 als wahr ausgewertet, und die grundlegenden Sicherheitsprüfungen, die in Profile_1 konfiguriert sind, werden aufgerufen.

Wenn die Policy_2 geändert wird und der GoTo-Ausdruck von NEXT in END geändert wird, löst die verarbeitete Anforderung mit der Zielzeichenfolge “XYZ” die Policy_2-Übereinstimmung aufgrund der Prioritätsbetrachtung aus und gemäß der GoTo-Ausdruckskonfiguration endet die Richtlinienbewertung an dieser Stelle. Policy_2 wird als true ausgewertet, und die in Profile_2 konfigurierten erweiterten Sicherheitsprüfungen werden aufgerufen.

NEXT END

Die Richtlinienbewertung wird in einem Durchgang abgeschlossen. Sobald die Richtlinienbewertung für die Anforderung abgeschlossen ist und die entsprechenden Profilaktionen aufgerufen werden, durchläuft die Anforderung keine weitere Runde der Richtlinienbewertung.

Web App Firewall Richtlinien