Zum Inhalt springen

WAF-Funktionen

Zuletzt aktualisiert am

Dieses Dokument beschreibt die wichtigsten Funktionen und Konfigurationen der STACKIT Web Application Firewall (WAF).

Die folgende Tabelle zeigt, welche STACKIT-WAF-Funktionen bereits verfügbar sind und welche sich noch in der Entwicklung befinden:

Um STACKIT WAF zu verwenden, ist ein STACKIT Content Delivery Network (CDN) als Basis erforderlich. Die WAF ist eng mit einem CDN gebündelt, da sie ebenfalls am Edge arbeitet. Daher wird dringend empfohlen, die STACKIT-CDN-Funktionen zu nutzen.

Bevor Sie WAF-Eigenschaften konfigurieren können, müssen Sie die WAF aktivieren, indem Sie den mode auf ENABLED oder LOG_ONLY setzen. Wenn die WAF nicht aktiviert ist, sind die meisten Eigenschaften nicht befüllt.

Der Betriebsmodus bestimmt, wie die WAF eingehenden Traffic behandelt.

Sie können die Web Application Firewall (WAF) als zusätzlichen Dienst innerhalb Ihrer CDN-Distribution aktivieren. Detaillierte Preisinformationen finden Sie unter Abrechnung und Kosten.

  • BASIC: Bietet Standard-WAF-Funktionen und grundlegende Regelsets.
  • PREMIUM: Schaltet zusätzliche Premium-Regeln frei sowie die Möglichkeit, benutzerdefinierte Regeln zu erstellen (benutzerdefinierte Regeln sind für eine zukünftige Version geplant).

Die Paranoia-Stufe legt fest, wie aggressiv die WAF Anfragen behandelt. Höhere Stufen sind wirksamer beim Erkennen von Angriffen, erhöhen jedoch die Wahrscheinlichkeit, legitimen Traffic zu blockieren (False Positives).

Die verfügbaren Stufen reichen von der geringsten bis zur höchsten Strenge:

  • L1 (Geringste Wahrscheinlichkeit für False Positives)
  • L2
  • L3
  • L4 (Höchste Wahrscheinlichkeit für False Positives)

Whitelists schränken ein, welche Anfragen die Distribution akzeptiert. Die WAF blockiert nicht auf der Whitelist stehende Anfragen, bevor sie den Origin erreichen.

  • Erlaubte HTTP-Methoden: Schränkt die akzeptierten HTTP-Methoden ein (z. B. GET, POST, PUT).
  • Erlaubte HTTP-Versionen: Schränkt die akzeptierten HTTP-Protokollversionen ein.
  • Erlaubte Anfrage-Content-Types: Schränkt die akzeptierten Content-Type-Header in Anfrage-Bodies ein (z. B. application/json, multipart/form-data). Formate müssen das Format type/subtype ohne Leerzeichen haben.

Sie steuern das Regelverhalten mithilfe von neun Eigenschaften, die in drei Spezifitätsgruppen unterteilt sind: Sammlungen, Regelgruppen und Regeln.

Die Regelebenen, von der breitesten zur spezifischsten, sind:

  1. Sammlungen: Breite Regelkategorien. Derzeit sind die verfügbaren Sammlungen @builtin/crs/response (Antwortregeln) und @builtin/crs/request (Anfrageregeln).
  2. Regelgruppen: Unterkategorien innerhalb von Sammlungen. Rufen Sie die Operation ListWafCollections auf, um verfügbare Regelgruppen anzuzeigen.
  3. Regeln: Einzelne, spezifische Regeln.

Der Vorrang dieser Ebenen bestimmt, wie überlappende Konfigurationen aufgelöst werden. Die Vorrangreihenfolge ist (von höchster zu niedrigster):

  1. Regel
  2. Regelgruppe
  3. Sammlung

Dies bedeutet, dass eine spezifischere Einstellung immer eine allgemeinere überschreibt. Wenn Sie beispielsweise eine Sammlung deaktivieren, aber eine bestimmte Regel darin aktivieren, werden alle Regeln in dieser Sammlung deaktiviert – außer der explizit aktivierten.

Verwenden Sie die folgenden Eigenschaften, um Regeln auf jeder Hierarchieebene zu aktivieren, zu deaktivieren oder nur zu protokollieren:

Diese Regeln konzentrieren sich auf das Erkennen von Sicherheitstools und Scannern.

Die Regeln in dieser Tabelle zielen auf spezifische Angriffe auf das HTTP-Protokoll ab, wie HTTP-Request-Smuggling und Response-Splitting.

Diese Regeln erkennen Versuche, Dateien einzubinden, die sich lokal auf dem Webserver befinden und für Nutzer nicht zugänglich sein sollten.

Diese Regeln erkennen Versuche, externe Ressourcen in die Webanwendung einzubinden, die möglicherweise ausgeführt werden.

Regelgruppe: 942 - Application Attack SQL Injection

Abschnitt betitelt „Regelgruppe: 942 - Application Attack SQL Injection“

Diese Tabelle listet Regeln auf, die vor SQL-Injection-Angriffen (SQLi) schützen.

Regelgruppe: 943 - Application Attack Session Fixation

Abschnitt betitelt „Regelgruppe: 943 - Application Attack Session Fixation“

Diese Regeln schützen vor Session-Fixation-Angriffen.


Die folgenden Log-Felder werden den CDN-Logs nur dann hinzugefügt, wenn eine aktivierte oder protokollierte Regel ausgelöst wird:

Die Kosten für die Web Application Firewall (WAF) hängen von Ihrem ausgewählten Sicherheits-Tier und dem gesamten Volumen eingehender Anfragen ab. Genaue Preisinformationen finden Sie in der STACKIT-Preisliste.

Der Standard-WAF-Tier ist in Ihrer Distribution enthalten und bietet grundlegende Regelsets.

  • Inklusivkontingent: Bis zu x Anfragen sind kostenlos nutzbar.
  • Überschreitungsgebühren: Wird das kostenlose Anfragekontingent überschritten, fallen Gebühren basierend auf vordefinierten Anfrage-Buckets an.

Die Premium WAF schaltet erweiterte Funktionen und Premium-Regelsets frei.

  • Grundgebühr: Eine feste wiederkehrende Gebühr zur Aktivierung des Premium-Tiers.
  • Anfrageabrechnung: Zusätzlich zur Grundgebühr werden alle von der Premium WAF verarbeiteten Anfragen pro Anfrage abgerechnet.

WAF-Log-Felder sind ohne Aufpreis in Ihre bestehenden CDN-Logs integriert, unabhängig von Ihrem aktiven WAF-Tier.