Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[建议] 后续是否可以开放策略相对自由配置 #185

Closed
t0mlalala opened this issue Aug 1, 2023 · 3 comments
Closed

[建议] 后续是否可以开放策略相对自由配置 #185

t0mlalala opened this issue Aug 1, 2023 · 3 comments

Comments

@t0mlalala
Copy link

背景与遇到的问题

目前策略只有3种可选,无法进行对各个检测模块进行适度的按需调整,在与业务流量出现误拦截时候不好进行相对精细的自定义配置策略。另外,
后续,是否能适度开放策略的可配置或自定义,如对sql注入,只开启中高危险拦截,低危只告警不拦截。同时,在告警详情中是否可以增加风险等级字段?
谢谢。

建议的解决方案

No response

@Lorna0
Copy link
Collaborator

Lorna0 commented Aug 3, 2023

目前策略只有3种可选,无法进行对各个检测模块进行适度的按需调整,在与业务流量出现误拦截时候不好进行相对精细的自定义配置策略。

能说一下真正的背景与遇到的问题么,为啥需要适度的按需调整呢?

雷池和 ModSecurity 这样基于正则规则的 WAF 不一样,不是通过一条条规则来拦截,而是通过语义分析引擎来判断,底层非常复杂。如果师傅想象的是传统 WAF 那种把正则规则一条条列出来然后配置的效果,雷池是没法直接实现的。可以参考:https://waf-ce.chaitin.cn/posts/about_syntaxanalysis

后续,是否能适度开放策略的可配置或自定义,如对 sql 注入,只开启中高危险拦截,低危只告警不拦截

这个就是现在 “平衡防护” 的效果呀。

同时,在告警详情中是否可以增加风险等级字段?

市面上安全产品确实一般都有风险等级。社区版没加风险等级的考虑是,waf 是拦截类产品,“是否要拦截” 才是最重要的指标,如果能判断是攻击,那么风险再小也一样要拦截,所以相比而言 “风险等级” 就没那么重要了。这个想法也可以大家讨论一下,如果确实有必要我们就加上。

@GithubCopilotX
Copy link

#83
需求和这个应该是一样的,就是希望能够支持按域名配置防护等级

@Lorna0
Copy link
Collaborator

Lorna0 commented Aug 24, 2023

需求描述不太清楚,也有相似的 issue 了。这边先关闭,有问题可以再评论。

@Lorna0 Lorna0 closed this as not planned Won't fix, can't repro, duplicate, stale Aug 24, 2023
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

3 participants