Ringkasan produk

Google Cloud Armor membantu Anda melindungi deployment Trusted Cloud by S3NS dari berbagai jenis ancaman, termasuk serangan distributed denial-of-service (DDoS) dan serangan aplikasi seperti pembuatan skrip lintas situs (XSS) dan injeksi SQL (SQLi). Fitur Cloud Armor mencakup beberapa perlindungan otomatis dan beberapa perlindungan yang perlu Anda konfigurasi secara manual. Dokumen ini memberikan ringkasan umum tentang fitur-fitur ini, yang beberapa di antaranya hanya tersedia untuk Load Balancer Aplikasi eksternal global dan Load Balancer Aplikasi klasik.

Kebijakan keamanan

Gunakan kebijakan keamanan Cloud Armor untuk melindungi aplikasi yang berjalan di belakang load balancer dari serangan distributed denial-of-service (DDoS) dan serangan berbasis web lainnya, baik aplikasi di-deploy di Trusted Cloud by S3NS, dalam deployment hybrid, atau dalam arsitektur multi-cloud. Kebijakan keamanan dapat dikonfigurasi secara manual, dengan kondisi dan tindakan pencocokan yang dapat dikonfigurasi dalam kebijakan keamanan. Cloud Armor juga memiliki kebijakan keamanan yang telah dikonfigurasi sebelumnya, yang mencakup berbagai kasus penggunaan. Untuk mengetahui informasi selengkapnya, lihat Ringkasan kebijakan keamanan Cloud Armor.

Bahasa aturan

Cloud Armor memungkinkan Anda menentukan aturan yang diprioritaskan dengan kondisi dan tindakan pencocokan yang dapat dikonfigurasi dalam kebijakan keamanan. Aturan akan berlaku, yang berarti tindakan yang dikonfigurasi akan diterapkan, jika aturan tersebut adalah aturan dengan prioritas tertinggi yang atributnya cocok dengan atribut permintaan masuk. Untuk mengetahui informasi selengkapnya, lihat Referensi bahasa aturan kustom Cloud Armor.

Aturan WAF yang telah dikonfigurasi sebelumnya

Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor adalah aturan firewall aplikasi web (WAF) yang kompleks dengan puluhan tanda tangan yang dikompilasi dari standar industri open source. Setiap tanda tangan sesuai dengan aturan deteksi serangan dalam set aturan. Google menawarkan aturan ini apa adanya. Aturan ini memungkinkan Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan merujuk pada aturan yang diberi nama dengan mudah, daripada mengharuskan Anda menentukan setiap tanda tangan secara manual.

Aturan yang telah dikonfigurasi sebelumnya di Cloud Armor membantu melindungi layanan dan aplikasi web Anda dari serangan umum dari internet dan membantu memitigasi 10 risiko teratas OWASP. Sumber aturan adalah OWASP Core Rule Set 3.3.2 (CRS).

Aturan yang telah dikonfigurasi sebelumnya ini dapat disesuaikan untuk menonaktifkan tanda tangan yang berisik atau tidak perlu. Untuk mengetahui informasi selengkapnya, lihat Menyesuaikan aturan WAF Cloud Armor.

Cara kerja Cloud Armor

Cloud Armor memberikan perlindungan DDoS yang selalu aktif terhadap serangan DDoS volumetrik berbasis jaringan atau protokol. Perlindungan ini ditujukan untuk aplikasi atau layanan di belakang load balancer. Firewall ini dapat mendeteksi dan memitigasi serangan jaringan untuk hanya mengizinkan permintaan yang dibuat dengan benar melalui proxy penyeimbangan beban. Kebijakan keamanan menerapkan kebijakan pemfilteran Lapisan 7 kustom, termasuk aturan WAF yang telah dikonfigurasi sebelumnya yang mengurangi risiko kerentanan aplikasi web 10 teratas OWASP. Anda dapat melampirkan kebijakan keamanan ke layanan backend Load Balancer Aplikasi eksternal regional.

Kebijakan keamanan Cloud Armor memungkinkan Anda mengizinkan atau menolak akses ke deployment di edge, sedekat mungkin dengan sumber traffic masuk. Trusted Cloud Hal ini mencegah traffic yang tidak diinginkan menggunakan resource atau memasuki jaringan Virtual Private Cloud (VPC) Anda.

Anda dapat menggunakan sebagian atau semua fitur ini untuk melindungi aplikasi Anda. Anda dapat menggunakan kebijakan keamanan untuk mencocokkan kondisi yang diketahui, dan membuat aturan WAF untuk melindungi dari serangan umum seperti yang ditemukan dalam ModSecurity Core Rule Set 3.3.2.

Langkah berikutnya