邊緣安全加速 ESA通過邊緣WAF、邊緣Bots管理、DDoS防護及來源站點防護在邊緣節點對流量進行檢測和過濾,防止惡意攻擊到達來源站點,不僅可以保護資料中心的安全,同時也提升了訪問速度和使用者體驗。
功能介紹
功能 | 功能概述 | |
安全分析用於展示WAF和Bot管理的攔截、觀察和總訪問量等資料,以便您根據資料動態調整您的防護規則。 | ||
事件分析通過收集、整理和解析各類安全事件數目據,協助您識別威脅、評估風險並採取相應措施。 | ||
智能防護 | 智能限頻是頻次控制規則結合了ESA AI引擎的、面向更多安全入門級使用者的限頻配置,極大簡化了限頻的配置難度。您無需再手動分析網站的訪問資料、識別異常頻次的訪問特徵再設定頻次控制規則,只需簡單開啟智能限頻並選擇防護等級,智能限頻將自動根據您的網站過去7天的訪問頻次資料訓練基準並設定頻次上限,該資料每天更新。 | |
防盜刷是ESA基於對全球跨地區異常流量的監測與開源的盜刷IP庫相結合推出的功能,盜刷IP庫每天更新,可以有效抑制各種PCDN(Peer-to-Peer CDN)平台和自動化指令碼產生的流量盜刷問題,避免您被盜刷產生大額的資損。 | ||
如果您的網站需要自訂控制使用者的存取原則,您可以在自訂規則中佈建要求匹配條件,並通過攔截、觀察等方式控制匹配到的使用者請求,協助您的網站更加靈活的限制使用者可訪問的內容。 | ||
頻次控制用於抑制某一類特徵的請求訪問,例如同一個用戶端IP在某一段時間內高頻訪問您的網站,您希望在超過某個閾值後使用滑塊控制其訪問頻次或拉黑一段時間,即可使用頻次控制功能。 | ||
SQL注入、跨站指令碼、代碼執行、CRLF、遠程檔案和WebShell等入侵型攻擊一般難以察覺且危害大,很難使用自訂規則、頻次控制等規則自行配置攻擊特徵進行防護。託管規則是ESA內建的智能託管防護規則,可以智能防護OWASP攻擊和最新的來源站點漏洞攻擊,您可以直接啟用各類攻擊的防護而無需手動設定和更新。 | ||
掃描防護模組通過識別掃描行為和掃描器特徵,阻止攻擊者或掃描器對網站的大規模掃描行為,對攻擊源執行攔截操作或自動拉入黑名單,協助Web業務降低被入侵的風險並減少掃描帶來的垃圾流量。 | ||
白名單規則允許您根據業務情境,自訂允許存取具有指定特徵的請求,使請求不經過全部或特定防護規則(自訂規則、頻次控制、託管規則、掃描防護、Bot管理)的檢測。 | ||
通過使用IP訪問規則,您可以高效地設定基於用戶端源IP、其所屬的ASN號以及地理位置的攔截、驗證或白名單允許存取策略。這些規則同時適用於HTTP(七層)請求和TCP/UDP(四層)請求。 | ||
ESA提供了簡易模式和進階模式兩種模式,滿足不同業務情境的防護需求。 | ||
ESA通過對流量的即時監控,可識別SYN Flood、ACK Flood、CC攻擊等攻擊模式。在檢測到異常流量後快速響應,自動攔截惡意資料並引導合法流量通行,確保商務持續性與穩定性。 | ||
在業務快速迭代中,API資產不清、攻擊面未知、安全性原則管理分散是常見的核心痛點。邊緣安全加速 ESA的API安全功能旨在解決這些問題,協助您在邊緣層構建統一的API安全屏障。它通過對流經邊緣節點的訪問請求進行分析,結合機器學習模型,實現對業務API的自動探索、持續監控與安全防護。 | ||
將ESA的節點IP列表配置在您來源站點的防火牆規則中,通過僅允許經過白名單中的IP請求/流量訪問來源站點,可以實現來源站點的防護。 | ||
通過設定頁面,您可以配置與安全防護相關的其他配置項。 | ||
智能限頻防護等級說明
寬鬆:建議在發生惡意盜刷時開啟strict 模式。單IP初始化頻次為 40次/10秒,開啟後每24小時根據歷史資料自動調整。
中等:預設防護等級,建議日常開啟中等模式。單IP初始化頻次為 200次/10秒,開啟後每24小時根據歷史資料自動調整。
嚴格:建議出現誤攔截時開啟寬鬆模式或關閉智能限頻。單IP初始化頻次為 4000次/10秒,開啟後每24小時根據歷史資料自動調整。
執行動作說明
攔截:表示攔截命中規則的請求,並向發起請求的用戶端返回攔截響應頁面。
說明若需要在攔截操作中自訂攔截頁面時,請參見配置自訂頁面。
觀察:表示不攔截命中規則的請求,只通過日誌記錄請求命中了規則。您可以通過WAF日誌,查詢命中當前規則的請求,分析規則的防護效果(例如,是否有誤攔截等)。觀察模式方便您試運行首次配置的規則,待確認規則沒有產生誤攔截後,再將規則設定為攔截模式。
說明只有開通Log Service,您才可以使用日誌查詢功能。
JS挑戰:表示ESA向用戶端返回一段正常瀏覽器可以自動執行的JavaScript代碼。如果用戶端正常執行了JavaScript代碼,則ESA在一段時間(預設30分鐘)內允許存取該用戶端的所有請求(不需要重複驗證),否則攔截請求。
滑塊挑戰:ESA向用戶端返回滑動驗證頁面。如果用戶端成功執行滑動驗證,則ESA在 30 分鐘(預設)內允許存取該用戶端的所有請求,否則攔截請求。
說明如果結果為通過(即正常使用者成功完成滑塊挑戰),則計入流量。如果結果為攔截,則免計流量。
WAF自訂規則、頻次控制規則的JS挑戰和滑塊驗證僅適用於靜態頁面。如需相容
XMLHttpRequest、Fetch等非同步介面響應,需在Bots中啟用JS挑戰和滑塊驗證。啟用後,當請求命中規則時,ESA對用戶端發起JS挑戰或滑塊驗證,當用戶端通過後將會在HTTP報文的Header中分別植入Cookie acw_sc__v2和acw_sc__v3,用於表示用戶端已通過驗證。
不同套餐的支援情況
以下列表展示了Bots、DDoS以及來源站點防護的套餐支援情況,WAF的套餐支援情況請參見WAF套餐詳情。
智能防護
功能分類 | 詳細功能項 | Entrance(0 USD/月) | Pro(15 USD/月) | Premium(249 USD/月) | Enterprise(聯絡我們定製) |
智能防護 | |||||
WAF
功能分類 | 詳細功能項 | Entrance(0 USD/月) | Pro(15 USD/月) | Premium(249 USD/月) | Enterprise(聯絡我們定製) |
5條 | 20條 | 100條 | 100條 | ||
1條 | 2條 | 5條 | 10條 | ||
頻次控制-統計時間長度枚舉 |
|
|
| ||
頻次控制-期間枚舉 |
|
|
| ||
頻次控制-特徵 |
|
|
| ||
頻次控制-在緩衝請求上應用 | |||||
50 條 | 200 條 | 400 條 | 400 條 | ||
2條 | 3條 | 5條 | 10條 | ||
支援基礎規則 | 支援全部規則 | 支援全部規則 | 支援全部規則 | ||
5條 | 10條 | 20條 | |||
嚴格滑塊 | |||||
帳號層級配額,預設規則條數上限10條。 | |||||
DDoS警示 | |||||
四層代理(含四層DDoS防護) | |||||
DDoS
功能分類 | 詳細功能項 | Entrance(0 USD/月) | Pro(15 USD/月) | Premium(249 USD/月) | Enterprise(聯絡我們定製) |
DDoS基礎防護 | |||||
全力防護 | 聯絡我們按需定製 | ||||
HTTP DDoS攻擊防護 | |||||
深度學習和防護 | |||||
情境策略 |
Bots
功能分類 | 詳細功能項 | Entrance(0 USD/月) | Pro(15 USD/月) | Premium(249 USD/月) | Enterprise(聯絡我們定製) |
聯絡我們按需定製 | |||||
進階Bot管理帶SDK | 聯絡我們按需定製 |
來源站點防護
功能分類 | 詳細功能項 | Entrance(0 USD/月) | Pro(15 USD/月) | Premium(249 USD/月) | Enterprise(聯絡我們定製) |
來源站點防護 |