量入口与政务的深度服务能力有机结合,有规模化的政务智能体落地经验 两周内快速上线 丰富的政务智能体开发以及数据治理经验,实现两周内快速上线 模型能力 强大模型能力 安全算子保障 高并发低延迟 强大模型能力 安全算子保障 构建了一套从基础价值对齐,风险实时识别拦截到生成内容主动防御的多层次全流程技术方案
执行动作 将字符串列为黑名单或白名单 模式 拦截:发现攻击请求立即阻断;观察:发现攻击立即记录但不拦截。 点击『确认生效』,完成绑定BLB操作。 重新绑定EIP 为了实现BLB的WAF防护功能,需要将EIP从云服务器BCC上解绑,然后绑定到对应的BLB上。具体步骤如下所示: 注意: 此步骤中需要解绑EIP,会造成业务的中断,请合理安排此操作时间,降低对线上业务的影响。
如SQL注入、非授权访问、目录遍历(路径绕过)、XSS跨站脚本、CSRF跨站请求伪造,Webshell、木马等。 支持的解码 基础防护规则支持7种不同格式的解码,包括: JSON、XML、Multipart等数据格式的解析,用以提升检测的准确率。
拦截的攻击事件的列表 total Int 攻击事件的数量 请求示例 Plain Text 复制 1 GET /v2/wafEvent/waf-3a4b5c?
quot;: "test", //子域名前缀 13 "webPolicy": "high", //策略等级 14 "webType": "log", //执行的策略,log:观察模式|deny:拦截模式
观察模式方便您试运行首次配置的规则,待确认规则没有产生误拦截后,再将规则设置为拦截模式。 滑块: 表示WAF向客户端返回滑动验证页面。如果客户端成功执行滑动验证,则WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 严格滑块: 表示WAF向客户端返回滑动验证页面。如果客户端成功执行滑动验证,则WAF放行本次请求,否则拦截请求。
类型 描述 name String 策略名字:只支持1-65位数字、大小写字母、-/_ .必须是字母开头 type String 自定义规则执行动作:log:观察模式,deny:拦截模式,pass:信任的流量 patten String 执行动作:black:拦截,white:放行
AI 安全规则引擎准确有效 全面覆盖 OWASP Top10 Web 攻击类型,对于 SQL 注入、非授权访问、XSS 跨站脚本、CSRF 跨站请求伪造、命令行注入等攻击,有很好的防御效果。同时引入百度 AI 规则引擎,对于请求能够联系上下文、交叉分析验证、行为分析,对于 0day 攻击及其它新型未知攻击有着较好的防御效果。
处置动作 拦截 :表示拦截命中规则的请求,发现攻击请求立即阻断,并向发起请求的客户端返回拦截响应页面。 观察 :表示发现攻击只记录不拦截。您可以通过WAF 攻击日志,查询命中当前规则的请求,分析规则的防护效果(例如,是否有误拦截等)。观察模式方便您试运行首次配置的规则,待确认规则没有产生误拦截后,再将规则设置为拦截模式。
前提条件 1.已开通 Web应用防火墙 SaaS WAF服务 2.已将Web业务进行WAF接入配置 操作步骤 1.登录 Web应用防火墙 2.在左侧导航栏,选择配置中心 > Web防护规则。 3.创建Web防护规则,填写规则基本信息 4.在信息泄露防护模块,添加策略 您可以指定检测响应码、敏感信息、敏感关键字分类下的一种或多种类型。