AWS Oracle WAF谁更好用?且看两者简评

发布时间:2023年12月30日

引言

随着互联网的飞速发展,网络安全问题日益突出。作为公司安全专员,我有幸接触并比较了AWS和OCI这两种服务器的WAF(Web Application Firewall)防御思路。这两种服务器业务场景涉及广泛,WAF防御策略也各有千秋。

在这篇文章中,我将为大家简单介绍这两种国际一线WAF的异同点,并为读者提供部分文档指引,以期帮助大家更好地理解和应用这两种防御策略。

笔者是一名SE,因为公司业务场景涉及AWS和OCI两种服务器,需要为两类服务器提供WAF防御。比较完整的体会了两家公司的WAF防御思路。算是比较难得的经验,所以分享给大家。

AWS WAF VS Oracle WAF

对比项AWSOCI
执行结构线性线性 + 并行
托管规则可见度对细节进行了保密非常详细(可精确到CVE,或特定类型威胁)
托管子规则控制性不可关闭,只能选择拦截或者记录通过阈值权重调整至不同强度直到关闭
托管规则是否可复用不支持支持
是否支持分层设计支持不支持
入门难度复杂,调整困难,托管不透明且高度集中较易:无脑开推荐标签即可
问题托管只能选择
托管规则数量10个付费1个免费684非常精细,推荐规则默认够用
高级语法JSON语法:可以表达复杂逻辑但不易用,语法检查等体验糟糕JMESPath可以表达常见判断需求
DDos服务基础免费,高级付费完全免费

OCI WAF 配置可以参考这里的文档:
https://docs.oracle.com/en-us/iaas/Content/WAF/home.htm

AWS WAF的部分展示

WAF规则的JSON化

AWS 提供了可视化规则编辑,和JSON在线编辑两种模式。直接一个标签就可以切换。
JSON结构可以实现的比较复杂,多层嵌套。但是其校验和提示能力非常糟糕。

比如下图,及对应的JSON结构。
在这里插入图片描述

{
  "Name": "example-rule-01",
  "Priority": 0,
  "Action": {
    "Block": {}
  },
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "example-rule-01"
  },
  "Statement": {
    "SizeConstraintStatement": {
      "FieldToMatch": {
        "QueryString": {}
      },
      "ComparisonOperator": "GT",
      "Size": "0",
      "TextTransformations": [
        {
          "Type": "NONE",
          "Priority": 0
        }
      ]
    }
  }
}

AWS 托管规则展示:

付费规则1种:反机器人规则。
免费规则10种如下图:
AWS WAF托管规则

Oracle WAF展示

OCI WAF的托管规则

OCI 拥有大量的托管规则,大量开启会大量冲突,所以官方的建议是:默认开启 推荐标签 + 你特别在意(面临的最大风险)的规则即可:
在这里插入图片描述

OCI 高级规则

直接到这里去学习即可,OCI WAF 使用 JMESPath语言作为规则条件语言,表达能力也很强:

https://docs.oracle.com/en-us/iaas/Content/WAF/Concepts/understanding_conditions.htm#understanding_conditions

全部OCI支持的托管规则列表

OCI的托管规则,总和达到684(2023年12月30日),我只能说太丰富了,由于OCI的工程师一直在追各种漏洞,所以他们会一直增加规则。
每个WAF最多可以加100条规则。

在这里插入图片描述

在这里插入图片描述

https://docs.oracle.com/en-us/iaas/Content/WAF/Reference/protectionruleids.htm#Supported_Protection_Rules

文章来源:https://blog.csdn.net/dalerkd/article/details/135309664
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。