Prevenindo o ByPass do WAF por invasores


Proteger sua aplicação contra métodos de bypass em nosso WAF é essencial para manter a segurança e a integridade de sua aplicação. Afinal, o que adianta ter um portão se os invasores conseguem encontrar uma maneira de contorná-lo? Aqui estão algumas estratégias e práticas recomendadas para fortalecer seu WAF e reduzir as chances de bypass, garantindo que ele funcione como uma barreira eficaz contra ameaças. Os ajustes abaixo visam fazer com que seu servidor (origem) aceite somente nossas requisições.

ATENÇÃO: Faça esse ajuste somente quando você verificar que a alteração de DNS já tenha se propagado, caso contrário, sua aplicação poderá ficar fora do ar.

No LiteSpeed

<IfModule Litespeed>
RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.140$
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.46$
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.223$
RewriteCond %{REMOTE_ADDR} !^45\.79\.42\.243$
RewriteRule .* - [F]
</IfModule>
No Apache 2.4

<FilesMatch ".*">
Require ip 45.33.21.140
Require ip 45.33.21.46
Require ip 45.33.21.223
Require ip 45.79.42.243
</FilesMatch>
No Apache 2.2

<FilesMatch ".*">
Order deny,allow
Deny from all
Allow from 45.33.21.140
Allow from 45.33.21.46
Allow from 45.33.21.223
Allow from 45.79.42.243
</FilesMatch>
No NGINX

location / {
allow 45.33.21.140;
allow 45.33.21.46;
allow 45.33.21.223;
allow 45.79.42.243;
deny all;
# Continue com as demais regras
}

Conteúdo relacionado