bethemestore2-header-icon4

Web Application Firewall (WAF)

Web Application Firewall (WAF)

Onze Web Application Firewall (WAF) bewaakt de IP-adressen en user agents die proberen toegang te krijgen tot uw site en filtert verkeer uit waarvan bekend is dat het onveilig is of dat u als ongewenst heeft aangemerkt.

Het belangrijkste onderscheid tussen onze WAF en typische sitebeveiligingsprotocollen is dat een beveiligingsplug-in een site beschermt op het punt van een aanval, terwijl een WAF voorkomt dat ongewenst verkeer ooit het beoogde doel bereikt.

Onze WAF beschermt sites tegen aanvallen zoals cross-site request vervalsingen, cross-site-scripting (XSS), bestandsopnames en SQL-injecties.

Uw WAF configureren #

Een WAF beschermt tegen kwetsbaarheden en filtert aanvallen en kwaadaardig verkeer uit door te eisen dat al het verkeer een reeks regels doorstaat voordat het uw WordPress-site bereikt. WPMU DEV heeft een aangepaste set WAF-regels en stelt u in staat om uw eigen regels toe te voegen, als volgt:

  • IP-toelatingslijst
  • IP-blokkeringslijst
  • User Agent-toelatingslijst
  • User Agent-blokkeringslijst
  • URL-toelatingslijst
  • URL-blokkeringslijst
  • Regel-ID’s uitschakelen

Klik op Aan/Uit in de rij Web Application Firewall om de functie in/uit te schakelen.

Klik vervolgens op de schakelaar in de pop-up om toegang te krijgen tot het configuratiescherm.

Sitess handhaaft een reeks regels die bekend, onveilig verkeer identificeren en blokkeren, maar beheerders kunnen IP-adressen en user agents naar eigen goeddunken toelaten of blokkeren met behulp van dit configuratiepaneel.

IP Allowlist/Blocklist #

Het IP- of Internet Protocol-adres is een uniek nummer dat is gekoppeld aan alle online activiteiten van een bepaalde gebruiker. U kunt specifieke machines, locaties of gebruikers blokkeren of toegang verlenen met de velden IP Allowlist/Blocklist.

U kunt een IP-adres toestaan of blokkeren door het in de daarvoor bestemde velden in te voeren of door een IP-bereik in de CIDR-notatie in te voeren. Dit wordt gedaan door het aantal bits dat wordt gebruikt voor het netwerkgedeelte van het adres op te geven in het volgende formaat: begin van IP-adresbereik/aantal netwerkbits. Bijvoorbeeld, het invoeren van het bereik van 192.168.100.0 tot 192.168.103.255 moet worden geschreven als 192.168.100.0/22 en 192.168.100.0 tot 192.168.101.255 zou 192.168.100.0/23 zijn. Meer informatie hierover vind je in dit DigitalOcean-artikel of op de Petri-site.

Voer slechts één IP-adres of bereik per regel in en klik op Opslaan om op te slaan.

Dit maakt het gemakkelijk om aanvallen snel te blokkeren voordat ze uw server bereiken of om uw eigen IP-adres of het IP-adres van uw teamlid op de toelatingslijst te zetten, zodat ze de WAF kunnen omzeilen.

IP-bereiken toevoegen
Houd er rekening mee dat als u een reeks IP-adressen in een van beide lijsten moet toevoegen, dit moet worden toegevoegd in CIDR-notatie. Zie dit Wikipedia-artikel voor meer informatie hierover. En hier is een handige CIDR-conversietool om uw werk een beetje gemakkelijker te maken.

User Agent-toelatingslijst/blokkeringslijst #

De user-agent is de systeeminformatie die wordt gebruikt om toegang te krijgen tot uw site, waaronder:

  • De naam en versie van de browsertoepassing
  • Het hostbesturingssysteem en de taal

Vaak kan deze informatie worden gebruikt om een botnet te blokkeren dat afkomstig is van te veel IP’s om te blokkeren, maar dezelfde User Agent gebruikt voor zijn aanval. U kunt User Agents van bezoekers bekijken in uw toegangslogboek.

Gebruik het veld Toelatingslijst als u een goede bot wilt toestaan die geen specifieke IP’s gebruikt om firewallregels te omzeilen. Onthoud dat User Agents gemakkelijk kunnen worden vervalst door bots, dus ze moeten alleen op de toelatingslijst worden geplaatst als je ze niet op de toelatingslijst kunt plaatsen.

U kunt een user-agent toestaan of blokkeren door deze in de daarvoor bestemde velden in te voeren. Een voorbeeld van een correct geformatteerde user-agent om in het veld te komen is Mozilla/5.0 (Linux; Android 9; moto e(6s)) AppleWebKit/537.36 (KHTML, zoals Gecko) Chrome/77.0.3865.92 Mobile Safari/537.36. Voer slechts één agent per lijn in en klik op Opslaan om op te slaan.

URL-toelatingslijst/blokkeringslijst #

In het onwaarschijnlijke geval dat site-URL’s worden geblokkeerd, mogelijk vanwege ingesloten inhoud, kunt u ze als relatieve URL’s toevoegen aan de URL-toelatingslijst.

U kunt ook expliciet elke relatieve URL blokkeren door deze toe te voegen aan de URL-blokkeringslijst.

Uitgeschakelde regel-ID’s #

U kunt ook specifieke firewallregel-ID’s uitschakelen die in het WAF-logboek verschijnen op het tabblad Logboeken (zie hieronder).

Onthoud dat wanneer u regels in de WAF activeert, deactiveert of bewerkt, u op de knop Opslaan klikt om uw wijzigingen op te slaan.

WAF-logboeken #

WAF-logboeken voor een specifieke site zijn te vinden in Hosting onder het tabblad Logboeken.

Logboeken kunnen worden gebruikt om te zien waar aanvallen vandaan komen, welke verzoeken zijn geblokkeerd, welke regels deze verzoeken hebben geactiveerd en wijzigingen die kunnen worden aangebracht om valse alarmen te minimaliseren. Als u bijvoorbeeld een geldige actie op uw site uitvoert en wordt geblokkeerd, kunt u informatie vinden over waarom in het WAF-logboek en misschien het IP-adres op de toelatingslijst of een specifieke firewallregel-ID uitschakelen.

Powered by BetterDocs