Ausnahme hinzufügen

(Nur für HTTP-basierte Unternehmensregeln). Auf dieser Seite ist beschrieben wie Sie für die Webserver die Pfadausnahmen festlegen können.
1. Klicken Sie auf Neue Ausnahme hinzufügen.
2. Geben Sie die Details der Ausnahme ein.
Pfad
Geben Sie den Pfad ein, den Sie ausschließen möchten.
Vorgang
Verwenden Sie den Operator UND oder ODER für Pfad und Quelle.
Quelle
Geben Sie an, von welchen Quellnetzwerken die Client-Anfragen von den ausgewählten Prüfungen ausgeschlossen werden sollen.
Überspringen Sie diese Prüfungen
Cookie-Signierung
Klicken Sie, um die Cookie-Signierung zu überspringen. Mit der Cookie-Signierung wird der Webserver vor manipulierten Cookies geschützt. Wenn der Webserver einen Cookie setzt, wird ein zweiter Cookie dem ersten hinzugefügt. Dieser enthält den Namen des primären Cookies als Hash-Version, seinen Wert und ein Geheimnis, das nur der WAF bekannt ist. Wenn eine Anfrage kein korrektes Cookie-Paar anbieten kann, hat eine Manipulation stattgefunden und der Cookie wird abgewiesen.
Static URL-Hardening
Schützt gegen URL-Rewriting. Wenn ein Client eine Webseite anfragt, werden alle statischen URLs der Webseite signiert. Bei dieser Signierung kommt ein ähnlicher Prozess wie bei der Cookie-Signierung zum Einsatz. Zudem wird die Anfrage vom Webserver hinsichtlich der Links analysiert, die als nächstes ordnungsgemäß angefragt werden können.
Form-Hardening
Klicken, um Form-Hardening zu überspringen. Form-Hardening schützt vor dem Umschreiben von Webformularen. Form-Hardening erhält die urpsprüngliche Struktur des Webformulars aufrecht und signiert es. Wenn sich die Struktur eines Formulars bei Einreichung verändert hat, weist die WAF die Anfrage ab.
Antivirus
Wählen Sie diese Option, um einen Webserver gegen Viren zu schützen.
Clients mit schlechtem Ruf blockieren
Auf Basis der Daten von GeoIPClosed und RBLClosed können Sie Clients blockieren, die gemäß ihrer Klassifizierung einen schlechten Ruf haben.
Diese Kategorien überspringen
Protokollverstöße
Erzwingt die Einhaltung der Standardspezifikation in RFC des HTTP-Protokolls. Wenn diese Standards nicht eingehalten werden, weist dies in der Regel auf eine bösartige Absicht hin.
Protokollanomalien
Sucht nach häufig auftretenden Benutzungsmustern. Wenn solche Muster fehlen, weist dies häufig auf bösartige Anfragen hin. Zu diesen Mustern gehören unter anderem HTTP-Kopfzeilen wie „Host“ und „User-Agent“.
Grenzwerte anfragen
Erzwingt angemessene Grenzwerte in Bezug auf die Anzahl und den Bereich von Anfragenargumenten. Wenn übermäßig viele Anfragenargumente genutzt werden, ist dies ein typischer Angriffsvektor.
HTTP-Richtlinie
Schränkt die erlaubte Nutzung des HTTP-Protokolls ein. Webbrowser nutzen in der Regel nur einen begrenzten Teil aller möglichen HTTP-Optionen. Wenn selten genutzte Optionen nicht erlaubt sind, schützt dies vor Angreifern, die auf diese wenig unterstützten Optionen abzielen.
Schädliche Roboter
Sucht nach Eigenschaften der Nutzungsmuster von Bots und Crawlern. Indem diesen der Zugriff verweigert wird, können mögliche Schwachstellen Ihrer Webserver nicht so einfach entdeckt werden.
Generische Angriffe
Sucht nach versuchten Ausführungen von Befehlen, die häufig bei Attacken zum Einsatz kommen. Wenn ein Angreifer einen Webserver erreicht hat, versucht er in der Regel auf dem Server Befehle auszuführen, zum Beispiel zur Erweiterung von Berechtigungen oder Manipulation von Datenspeichern. Indem nach diesen Ausführungsversuchen gesucht wird, können Angriffe erkannt werden, die ansonsten eventuell nicht bemerkt werden, zum Beispiel weil sie mittels legitimen Zugriff auf einen gefährdeten Dienst abzielen.
SQL Injection-Angriffe
Prüft die Anfragenargumente auf eingebettete SQL-Befehle und Fluchtzeichen. Die meisten Angriffe auf einen Webserver zielen auf die Eingabefelder ab, die für direkte eingebettete SQL-Befehle an die Datenbank verwendet werden.
XSS-Angriffe
Prüft die Anfragenargumente auf eingebettete Script-Tags und Code. Typische Scripting-Angriffe über mehrere Webseiten hinweg zielen darauf ab, in die Eingabefelder eines Zielservers Script-Code zu injizieren, oftmals auf legitime Weise.
Hohe Sicherheit
Führt auf Wunsch engmaschige Sicherheitsprüfungen durch, zum Beispiel zur Prüfung auf verbotene Path Traversal-Versuche.
Trojaner
Sucht nach Nutzungsmustern, die für Trojaner typisch sind, und nach Anfragen, die auf einen aktiven Trojaner hinweisen. Verhindert jedoch nicht die Installation solcher Trojaner, da dies die Aufgabe der Virenscanner ist.
Ausgehend
Verhindert, dass Webserver Daten an den Client freigegeben. Hierzu gehören unter anderem Fehlermeldungen, die von Servern versendet werden und die von Angreifern genutzt werden, um sensible Daten zu sammeln oder Schwachstellen zu erkennen.
Erweitert
HTML während statischem URL-Hardening oder Form-Hardening nie ändern
Wenn diese Option ausgewählt ist, werden Daten, die den definierten Einstellungen der Ausnahmen entsprechen, von der WAF-Engine nicht geändert. Mit dieser Option werden zum Beispiel binäre Daten, die fälschlicherweise mit einem Text-/HTML-Inhaltstyp geliefert werden, vom Webserver nicht beschädigt. Jedoch ist es möglich, dass Webanfragen eventuell aufgrund des aktivierten URL-Hardening, HTML-Rewriting oder Form-Hardening blockiert werden. Diese drei Funktionen verwenden allesamt einen HTML-Parser und hängen daher bis zu einem gewissen Grad von der Änderung von Webinhalten ab. Um unerwünschte Blockierungen zu verhindern, überspringen Sie das URL-Hardening und/oder Form-Hardening bei Anfragen, die blockiert werden. Eventuell müssen Sie dies in einem anderen oder neuen Ausschluss tun, um die Abhängigkeiten zwischen den Webservern und/oder Webseiten zu berücksichtigen.
Formulardaten ohne URL-Hardening akzeptieren
Auch wenn es eine Ausnahme für Form-Hardening gibt, ist es möglich, dass Formulardaten nicht akzeptiert werden, wenn die Form-Hardening-Signatur fehlt. Mit dieser Option können sogenannte „nicht gehärtete“ Formulardaten dennoch akzeptiert werden.
3. Klicken Sie auf Speichern.