中文
English
安全策略拦截
注册会员即享网页加速、视频加速、下载加速等CDN产品免费试用!
自定义拦截页面,可为根据网站业务不同,设置不同的攻击拦截响应页面。 ## **操作步骤** 1. 登录[网宿Web应用防火墙控制台](https://waf.console.wangsu.com/)。 2. 定位到**安全策略->WAF防护策略**页面。 3.定位到**拦截页面定义**:选择需要修改拦截页面的域名,点击开启“自定义拦截页面”,如下图。  2) 点击【预览】,可查看设置的自定义拦截页面样式。 4.自定义拦截页面设置完成后,点击【确认变更,立即部署】,该域名的自定义拦截页面正式生效。 
来源: 文档中心 > WEB应用防火墙 > 操作指南 > WAF防护配置 > 设置自定义拦截页面
## **详细介绍** ### **域名防护状态统计** 统计客户账号各域名防护模式(拦截、告警、关闭)下的域名情况。  ==提示:域名防护模式,可在 “安全策略->WAF防护策略” 菜单下修改==  - 鼠标移入各规则上,详细展示规则:拦截、监控、关闭的开启情况  ==提示:规则防护状态状态,可在“安全策略->WAF防护策略:Web规则防护”修改== !
来源: 文档中心 > WEB应用防火墙 > 操作指南 > WAF防护报表 > 防护状态统计
频率限制是指在攻击周期内,单IP对指定URL的总请求数达到一定阈值时,监控/拦截该IP对网站的访问,以保障网站业务的安全。 适用场景:例如登录页面的防暴力破解。 ## **操作步骤** 1. 登录[网宿Web应用防火墙控制台](https://waf.console.wangsu.com/)。定位到**安全策略->WAF防护策略**页面。 3. 定位到**频率限制**:选择需要开启频率限制的域名,点击开启“频率限制”,如下图。 !
来源: 文档中心 > WEB应用防火墙 > 操作指南 > WAF防护配置 > 设置频率限制
攻击IP惩罚是对已经被判断为攻击的IP的访问进行限制;当在统计周期内,攻击IP的攻击次数达到了一定阈值,将对指定指定页面拦截该攻击IP的访问。 适用场景:防扫描器或者大规模集中的攻击。 ## **操作步骤** 1.定位到**安全策略->WAF防护策略**页面。 3. 定位到**攻击IP惩罚**:选择需要开启攻击IP惩罚的域名,点击开启“攻击IP惩罚”,如下图。 !
来源: 文档中心 > WEB应用防火墙 > 操作指南 > WAF防护配置 > 设置攻击IP惩罚
定位到**安全策略**->**WAF规则防护**页面。 3. 定位到**内置规则防护** ### 查询规则模板 !系统更新的旧规则,不会变更旧规则动作,例:规则A原先处于监控状态,进行优化,匹配更加精准,于是将动作改为拦截,但是由于规则自动更新关闭,所以规则模板的动作还是监控。 4.模板规则集 - 展示方式:默认按攻击类型展示,支持切换成为按规则展示 - 批量操作:支持将选中的规则批量设置动作 - 批量关闭:动作为关闭的规则,将不会加入检测 - 批量告警:动作为告警的规则,命中时,不会拦截请求,而是在攻击日志中展示 - 批量拦截:动作为拦击的规则,命中时,会将请求拦截,并返回自定义拦截页面 - 规则过滤:支持规则ID或规则名称进行过滤 5.
来源: 文档中心 > WEB应用防火墙 > 操作指南 > WAF防护配置 > Web规则防护 > 内置规则防护
事实上,当前攻击者已将API列为首选的入侵目标之一,由此导致的大规模用户数据泄露时有发生——新浪微博因用户查询接口被恶意调用从而导致5.38亿微博用户数据泄露,Facebook因API安全漏洞从而导致2.67亿个用户的隐私数据被非法售卖…… 2019年网宿云安全平台共监测并拦截了30.33亿次针对2020上半年,网宿云安全平台共监测并拦截21.20亿次针对API业务的攻击,同比增长28.23%。▼ ::: hljs-center !
来源: 报告解读
根据网宿科技联合数世咨询近日发布的《2020年中国互联网安全报告》(下简称《报告》)显示,2020年网宿安全平台共检测并拦截了358.54亿次爬虫攻击请求,平均每秒1133.81次,是2019年的3倍,呈倍增态势。 ::: hljs-center !网宿安全平台检测并拦截的源IP分布显示,2020年全年的恶意爬虫攻击90%以上来自于中国大陆,来源于海外的攻击仅占9.99%,相比2019年的35.28%下降了超过25个百分点。海外攻击的显著减少与新冠疫情、国际关系变化以及信息管制等多方面因素相关。 ::: hljs-center !
## 爬虫攻击日趋高明,交通出行成重灾区 2018年上半年,网宿平台共监测并拦截了25.86亿次有针对性的爬虫攻击事件,环比增长约55.79%。从地理分布情况看,超过80.5%的恶意爬虫流量主要分布在北京、广东、四川、江苏等互联网发达的区域。 ::: hljs-center !
::: hljs-center ## **传媒资讯行业成爬虫攻击的重灾区** ::: ### - 针对传媒资讯业的爬虫攻击占比超四成 2019上半年,网宿云安全平台共监测和拦截了超过53.8亿次Bot攻击,其中21.9亿次针对传媒资讯行业,占全行业Bot攻击总量的41%,与2018年上半年相比增长
image.png](https://www.wangsu.com/wos/draft/news/1627549729355/1627549729355_image.png) ::: 根据网宿科技联合数世咨询近日发布的《2020年中国互联网安全报告》(下简称《报告》)显示,2020年网宿安全平台共检测并拦截了
此外,BotGuard有效拦截了非法爬虫请求,也保障了集装箱货运订单的公平、正常进行。 BotGuard在中远海运集运业务场景的实践,是网宿安全为诸多行业客户护航的一个缩影。
来源: 资讯速递
透视高校全局安全态势** 网宿安达SecureLink会持续对访问校内业务系统的终端状态、访问行为、网络流量进行实时监测,一旦发现终端不符合安全要求,就降低访问权限,运行中也会对每一次访问行为进行信任评估,并对放行的流量进行网络流量分析(NTA),对暴力破解、端口扫描、XSS、SQL注入等异常流量后进行识别、告警或拦截
1 该单位下辖多个直属机构,安全建设相对独立,靠该单位自身团队难以在重要时期全面调整安全策略,希望通过强化云端防线,为网站群快速提升安全水位。 2 该单位拥有较多API接口,且资产列表不全,有招致新型威胁的风险。 3 会议期间站点业务量大、更新频率高,业务系统安全情势更容易变化。2 升级策略,上调防御强度 基于WAAP一体化托管方案,对该单位直属系统内网站、系统的Web安全策略进行全面检查和升级,达到最高防护等级。 3 专属接口,共享情报 对接网宿协同情报平台,同步全网威胁情报、热点漏洞情报,帮助安全运营先发制人。product/51)、[Web应用防火墙](https://www.wangsu.com/product/52),以及应对业务和数据安全的爬虫管理和[API防护](https://www.wangsu.com/product/221),形成覆盖物理环境、网络环境、内容及数据安全维度的纵深防御,实时拦截流量攻击04 方案成效 本次重保期间,网宿安全在云端日均为该单位识别风险事件1000+,拦截API攻击200万+,拦截恶意接口查询平均每秒30次,继续以“零事故”成绩守护该单位线上业务安全稳定,获得了高度认可。 ::: hljs-center !
来源: 产品动态
[image.png](https://www.wangsu.com/wos/draft/news/1639994636646/1639994636646_image.png) 员工应用访问权限表 ::: 比如只允许人力资源部门访问HR系统,不允许访问财务系统,越权访问会被网关拦截。当新员工加入时,林工只需要在企业ERP上填入新员工的手机和邮箱信息,就可以自动触发SecureLink的账号创建,几分钟就可以搞定; 也无需要操心分支机构和各个办事处无法管控的局面,SecureLink就可以提供全国一致的上网体验和安全策略;遇到紧急需要扩容的情况,当天就可以完成部署上线,比起调拨
作为对网络安全等级保护对象的安全策略及安全计算环境、安全区域边界、安全通信网络的集中管控的系统平台,应实现统一管理、统一监控、统一审计、综合分析和协同防护。 等保2.0标准中安全管理中心对集中管控做出了明确要求,要求:集中管理、集中监测、集中分析、集中审计、告警关联、协同防护的安全能力。可管即通过构建集中管控的管理中心,为管理人员创建一个工作平台,提供统一的安全策略管理。 综合来看,等保2.0保护思路为:以安全管理中心为支撑,安全技术为保障的可信计算环境、可信边界、可信通信三重防护架构。
**2019年网宿云安全平台共监测并拦截了20.58亿次针对政府机构的恶意爬虫攻击,平均每秒就发生65起。** 恶意爬虫攻击轻则导致平台服务器性能下降、业务访问卡顿,重则直接影响政务服务平台的正常运营。这一形势下,拦截恶意爬虫流量、保障政府机构各类网站的稳定性及可用性,是当下亟需解决的问题。网宿科技基于多年攻防对抗实战经验推出的BotGuard爬虫管理,提供了基于动态策略的纵深防护能力,可有效拦截针对政府机构的薅羊毛、内容爬取等恶意爬虫行为,保护政务服务平台的稳定运行。 ::: hljs-center !
**04 终极防线,拦截主机入侵** 0day漏洞攻击最终的目标是获取目标服务器权限,从而进行数据窃取、内网渗透、长期控制等不法行为以牟取利益。因此,在上述3层作用于流量侧的防线之后,网宿在主机侧还筑有一道最终防线,对入侵行为进行多锚点监测拦截,进一步阻止攻击者利用0day漏洞获取服务器权限。 你有最快的刀,我有最厚的盾。0day攻击并非无解,网宿安全从流量层到主机层的层层纵深防御,从封堵漏洞利用方式的角度+主动拦截入侵行为的角度,为网宿安全平台千余家客户成功粉碎大多数0day攻击。 当然,对0day攻击的防御也不可能“毕其功于一役”。