全方位安全保障 具备多维强大防护能力,灵活应对各种攻击。在GeekPwn2019极客轮番攻击中成功守护安全防线。 多项标准和认证 众多权威安全性资质认证;国标行标主要起草者,发布发明专利16+项、专业论文20+篇。 代码开源 Teaclave开源项目是Apache孵化器第一个RUST且全票通过的开源项目,整个生态链丰富。
主要接口 主要接口 标签管理(TAG)API对于每个HTTP请求,认证签名放在Authorization头域中,后端统一认证。且后端在Response头域中会添加x-bce-request-id,作为请求唯一标识,方便追踪定位问题。
查看详情 立即开启城市智能化 AI普惠赋能,加快产业人才培养,立即开启城市智能化咨询。 立即咨询
WAF日志分析 如果您已经将云资源接入了WAF,您可以先通过WAF的防护数据总览,查看是否存在高频的攻击源IP以及它们的地域来源,查看某特定URI/目录的频繁攻击。具体操作,请参见[查看安全总览分析] 如果开启了WAF 日志投递BLS服务 ,还可以对日志进行分析。您可以使用下列查询语句进行查询,您需要将语句中的防护站点替换为您实际的防护名称,具体操作,请参见 日志查询 。
主要接口 云数据库 Redis(Simple Cache Service)提供稳定、高效以及高可扩展性的分布式缓存服务。云数据库 Redis 兼容 Redis/Memcached 协议,基于 Redis 提供标准版和集群版的架构模式,并支持自定义副本数量,为您提供多样化的数据结构支持。
WAF日志分析 如果您已经将云资源接入了WAF,您可以先通过WAF的防护数据总览,查看是否存在高频的攻击源IP以及它们的地域来源,查看某特定URI/目录的频繁攻击。具体操作,请参见[查看安全总览分析] 如果开启了WAF 日志投递BLS服务 ,还可以对日志进行分析。您可以使用下列查询语句进行查询,您需要将语句中的防护站点替换为您实际的防护名称,具体操作,请参见 日志查询 。
重要: 新接入WAF防护的域名开启Web防护默认受到基础防护规则的防护,基础防护规则会自动拦截攻击请求。 建议开启基础防护配置。业务接入WAF防护一段时间后,如果您发现基础防护规则集存在误拦截,可以通过设置白名单规则,屏蔽产生误拦截的基础防护规则。 CC防护 基于内置的通用CC防护算法,缓解产品规格内的高频请求(HTTP Flood)攻击。
前提条件 1.已开通 Web应用防火墙 SaaS WAF服务 2.已将Web业务进行WAF接入配置 操作步骤 1.登录 Web应用防火墙 2.在左侧导航栏,选择配置中心 > Web防护规则。 3.创建Web防护规则,填写规则基本信息 4.在信息泄露防护模块,添加策略 您可以指定检测响应码、敏感信息、敏感关键字分类下的一种或多种类型。
CC防护配置 概述 接入Web应用防火墙(Web Application Firewall,简称WAF)后,您可以设置CC防护规则,基于内置的通用CC防护算法,缓解产品规格内的高频请求(HTTP Flood)攻击进行拦截,并返回403拦截提示页面。您也可以通过精准CC访问频率限制进行更加灵活的自定义CC防护。
建议您等待业务运行一段时间后,根据防护效果配置全局白名单规则,再开启“高级策略集”模式,使WAF能有效防护更多攻击。 您也可以根据业务需要,配置自定义规则,策略集越严格安全防护效果越好,但业务实现不规范时可能有误拦截; 规则动作 Web防护当请求命中该规则时,支持2种规则动作: 1.拦截: 表示拦截命中规则的请求,发现攻击请求立即阻断,并向发起请求的客户端返回拦截响应页面。