Prevención deludar eludir el WAF por parte de los atacantes


Proteger tu aplicación contra métodos de bypass en nuestro WAF es esencial para mantener la seguridad y la integridad de tu aplicación. Después de todo, ¿cuál es el punto de tener una puerta si los atacantes pueden encontrar una forma de eludirla? Aquí hay algunas estrategias y mejores prácticas para fortalecer tu WAF y reducir las posibilidades de bypass, asegurando que sirva como una barrera efectiva contra las amenazas. Los ajustes a continuación tienen como objetivo hacer que tu servidor (origen) acepte solo nuestras solicitudes.

ATENCIÓN: Realiza este ajuste solo después de haber verificado que el cambio DNS se ha propagado, de lo contrario, tu aplicación podría volverse inaccesible.

En LiteSpeed

<IfModule Litespeed>
RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^72\.14\.189\.190$
RewriteCond %{REMOTE_ADDR} !^104\.200\.19\.210$
RewriteRule .* - [F]
</IfModule>
En Apache 2.4

<FilesMatch ".*">
Require ip 72.14.189.190
Require ip 104.200.19.210
</FilesMatch>
En Apache 2.2

<FilesMatch ".*">
Order deny,allow
Deny from all
Allow from 72.14.189.190
Allow from 104.200.19.210
</FilesMatch>
En NGINX

location / {
allow 72.14.189.190;
allow 104.200.19.210;
deny all;
# Continuar con las otras reglas.
}

Related Articles