威胁防护模块为企业提供针对 Web 应用层攻击的实时防御能力。不同于网站内容过滤(侧重于规范员工出向访问行为),威胁防护侧重于对入向流量载荷及异常回连行为的深度检测。通过实时识别并阻断流量中的恶意脚本、漏洞利用代码及僵尸网络通信特征,该模块能够有效降低企业受高级持续性威胁(APT)攻击的风险。
本文详细介绍如何配置高级威胁防护策略、界定防护生效范围以及通过安全日志进行风险回溯。
已参考配置引流策略说明,完成以下配置:
注意
高级威胁防护基于语义分析与行为检测技术,识别并拦截 Web 应用层攻击及数据泄露行为。
防护项详情说明
高级威胁防护通过对应用层流量进行行为特征分析,提供以下维度的检测与防御:
攻击类别 | 子配置项 | 检测与防护逻辑 |
|---|---|---|
注入攻击防护 | SQL 注入 | 拦截针对数据库的注入攻击,涵盖盲注、联合查询、报错注入等攻击手法,防止攻击者通过 Web 输入框非法篡改或读取数据库内容。 |
远程代码执行 | 检测并阻断针对 Unix 或 Windows 系统命令的非法调用(如 Shellshock 漏洞利用)。防止攻击者利用 Web 漏洞在服务器端执行恶意指令(如 | |
文件包含漏洞 | 识别并过滤利用路径穿越特征(如 | |
特定语言漏洞 | 针对 PHP 和 Java 环境提供专项防护。重点识别并拦截利用反序列化漏洞、不安全函数调用(如 | |
客户端 Web 攻击 | 跨站脚本攻击 | 实时检测请求报文中的恶意脚本注入。重点防护反射型与存储型 XSS,拦截包含 |
会话固定攻击 | 监控并识别会话管理过程中的异常行为,防止攻击者篡改或预置用户的 Session ID。确保用户会话的唯一性与安全性,防范账号被非法劫持。 | |
协议与扫描器 | 协议强制执行/协议合规 | 基于 RFC 协议标准强制校验 HTTP/HTTPS 请求。识别并拦截包含畸形请求头、非标准 HTTP 方法以及格式错误的异常报文,降低针对 Web 服务的畸形包攻击风险。 |
扫描器检测 | 建立自动化扫描器指纹库。能够精准识别并阻断如 SQLMap、Nikto、Nmap、Nuclei 等自动化漏洞扫描工具产生的特征流量,有效防范黑客的前期探测与信息搜集。 | |
信息泄露防护 | 协议服务器错误信息屏蔽 | 自动监控并拦截后端服务器产生的详细报错信息。屏蔽包括 Java 堆栈信息、SQL 报错、IIS 缺省错误页等在内的回显内容,防止企业系统架构信息被攻击者通过异常反馈获取。拦截后端服务器产生的详细报错(如 Java 堆栈、SQL 报错),防止架构信息泄露。 |
Web Shell(后门)检测 | 识别并阻断常见 Web Shell(如 China Chopper、Weevely 等)的通信指纹及特征响应内容,防止攻击者建立持久性的后门控制通道。 |
配置处置动作
针对每一个具体的防护项,您可以选择以下执行动作:
配置阻断页面
当任一防护项执行“阻断”动作时,受控终端将看到安全拦截页面。您可以根据企业管理要求自定义提示文案:
由于威胁防护涉及深度报文检测,对网关算力有一定消耗。管理员可定义具体的扫描范围,仅对名单内的资源执行检测,其余流量将豁免扫描以优化性能。
安全日志模块记录了威胁防护引擎捕获的所有事件。管理员可以利用该模块对受攻击行为进行追溯,并根据日志详情评估现有策略的准确性。
在安全日志主页面,利用顶部的筛选工具可快速收拢审计范围。例如:
点击任一日志条目的详情,通过以下维度还原事件全貌:
在事件详情中点击详细日志记录查看详情,可进入更底层的网络报文分析界面,对于判定“误报”及排查网络连接问题可起到关键作用。核心字段说明:
403 表示 SWG 已成功执行拦截。