功能 | 创宇盾上线精准访问控制功能 访问管控更灵活!

来源:知道创宇2020.04.03

为方便用户能够对HTTP请求头中的多个字段进行精细访问控制,创宇盾现上线【精准访问控制】功能,通过自定义匹配条件和匹配动作,设置不同的防护规则,就可轻松实现精准访问管控!

 

​​​​​​​​​​​​​​操作指引及功能说明

1、功能设置路径

登录控制台,点击左侧菜单【创宇盾(WAF)】-【功能管理】-【防御设置】,就可在页面看到【精准访问控制】,点击[ 添加 ]即可进行策略配置。

 

2、功能说明

​​​​​​​进入策略配置页面,用户需要对所要管控访问的字段类型进行条件匹配设置,并设置匹配后管控动作。

策略名称:可任意填写

匹配条件:

- 类       型:分为 基础字段 和 自定义字段。基础字段 为内置的常见HTTP字段,如Cookie、UserAgent等。自定义字段 则为客户自定义或不常见的HTTP字段,用户可自行输入字段名称;

- 匹配字段:用于指定需要检测的HTTP字段名称;

- 逻  辑 符:用于指定对HTTP字段进行的检测操作,如包含、不包含、长度大于等;

- 匹配内容:用于指定逻辑符的判断值;

- 匹配动作:“阻断”表示只要符合条件的请求均进行拦截;“记录”表示对符合条件的请求进行记录(不拦截);“放行”表示对符合条件的请求进行放行。

- 优  先 级:用于对多条记录进行排序,优先级通过使用1到100的整数进行表示,数字越小优先级越高;

 

注:

1.每条策略最多支持3个条件组合,条件之间是“且”(and)的关系;不同记录之间是“或”(or)的关系;

2. 支持的记录条数根据套餐不同而不同;

 

​​​​​​​内置HTTP字段说明:http://help.yunaq.com/faq/1442/index.html

热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态