Ana içeriğe geç

Sanal Yama

Uygulamanızın kodundaki kritik bir güvenlik açığını hızla gidermek veya gerekli güncellemeleri kurmak mümkün olmadığında, bu güvenlik açıklarının istismar edilmesine olanak tanıyabilecek uç noktalara yönelik tüm veya belirli istekleri engellemek için bir sanal yama oluşturabilirsiniz. Sanal yama, allowlisted IP’lerden gelenler hariç, monitoring and safe blocking modlarında bile istekleri engeller.

Wallarm, sanal yama oluşturmak için aşağıdaki kuralları sağlar:

  • Create a virtual patch kuralı - seçilen kısmında bilinen saldırı göstergelerinden (SQLi, SSTi, RCE vb.) birini içeren istekleri engelleyen bir sanal yama oluşturmanıza olanak tanır. Ayrıca, herhangi bir saldırı göstergesi olmadan belirli istekleri engellemek için Any request seçeneğini belirleyebilirsiniz.

  • Virtual patch seçeneği işaretli Create regexp-based attack indicator kuralı - düzenli ifadelerle tanımladığınız kendi saldırı göstergelerinizi veya kendi engelleme nedeninizi (bkz. örnek) içeren istekleri engelleyen bir sanal yama oluşturmanıza olanak tanır. Düzenli ifadeye dayalı kuralla çalışma ayrıntıları burada açıklanmaktadır.

Kuralın oluşturulması ve uygulanması

  1. Proceed to Wallarm Console:

    • RulesAdd rule or your branch → Add rule.
    • Attacks / Incidents → attack/incident → hit → Rule.
    • API Discovery (if enabled) → your endpoint → Create rule.
  2. Mitigation controls öğesini seçin →

    • Virtual patch veya
    • Custom attack detector (Virtual patch seçeneği ile - ayrıntılar)
  3. If request is alanında, kuralın uygulanacağı kapsamı tanımlayın.

  4. Genel Create a virtual patch kuralı için, tüm isteklerin mi yoksa yalnızca belirli saldırı göstergeleri içerenlerin mi engelleneceğini ayarlayın (Any request vs. Selected).

  5. In this part of request bölümünde, kuralı uygulamak istediğiniz istek noktalarını belirtin. Wallarm, seçilen istek parametreleri için aynı değerlere sahip istekleri kısıtlayacaktır.

    Kullanılabilir tüm noktalar burada açıklanmıştır; özel kullanım durumunuza uyanları seçebilirsiniz.

  6. Kuralın derlenip filtreleme düğümüne yüklenmesinin tamamlanmasını bekleyin.

Kural örnekleri

Seçili uç nokta için belirli isteklerin engellenmesi

Diyelim ki uygulamanızın example.com/purchase uç noktasından erişilen çevrimiçi satın alma bölümü, refresh sorgu dizesi parametresi işlendiğinde çöküyor. Hata düzeltilene kadar, çöküşe yol açan istekleri engellemeniz gerekiyor.

Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Create a virtual patch kuralını ayarlayın:

Herhangi bir istek türü için sanal yama

Keşfedilmiş ancak henüz düzeltilmemiş güvenlik açığının istismar girişimlerinin engellenmesi

Diyelim ki example.com alan adından erişilen uygulamanızda keşfedilmiş ancak henüz giderilmemiş bir güvenlik açığı var: uygulamanın id parametresi SQL injection saldırılarına karşı zafiyet içeriyor. Bu sırada Wallarm filtreleme düğümü monitoring mode olarak ayarlanmış olsa da, güvenlik açığının istismar girişimlerini derhal engellemeniz gerekiyor.

Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Create a virtual patch kuralını ayarlayın:

Belirli bir istek türü için sanal yama

Hatalı X-AUTHENTICATION başlığına sahip tüm isteklerin engellenmesi

Let us say your application accessible at the example.com domain uses the X-AUTHENTICATION header in 32 hex symbols format for user authentication and you want to reject incorrect format tokens.

To do so, set the Create regexp-based attack indicator rule and set it to Virtual patch as displayed on the screenshot, including:

  • Regular expression: ^(.{0,31}|.{33,}|[^0-9a-fA-F]+)$

  • Request part: header - X-AUTHENTICATION

Regex rule first example

Sanal yamalar için API çağrıları

Sanal yamalar oluşturmak için Wallarm API’sini doğrudan çağırabilirsiniz. Örnekleri inceleyin: