Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Waf is uitgebreider dan nodig, volgorde kan anders en geen leesbare naam #108

Closed
BramWithaar opened this issue Apr 24, 2022 · 0 comments
Closed
Assignees

Comments

@BramWithaar
Copy link
Member

De Waf heeft een gegeneerde naam, ipv een leesbare. Op zich handig, maar niet voor analyse icm Athena e.d.
In de WAF staan ook rulesets aan die helemaal niet aan hoeven, omdat ze niet van toepassing zijn (elke ruleset die aanstaat kost geld, nog los van het verkeer dat erdoor gaat).
Zie ook het hoofdstukje 'AWS WAF Web ACL capacity units (WCU)' hier: https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html

Rulesets die volgens mij uit kunnen:

  • AWS-AWSManagedRulesKnownBadInputsRuleSet (lijkt voornamelijk gericht op java exploits)
  • AWS-AWSManagedRulesAdminProtectionRuleSet (er zijn geen admin pages om te exposen)
  • AWS-AWSManagedRulesSQLiRuleSet (afhankelijk hoe de code werkt, maar aangezien die een api aanroept en niet zelf een sql-call doet lijken deze ook niet nodig).
  • AnonymousIp: we willen faciliteren dat inwoners met een anoniem ip (bv een vpn) gebruik kunnen maken van onze diensten.

suggestie voor de volgorde (want bij een block is het request meteen eruit)

  1. bot control ruleset
  2. rate-limiter obv ip (zie de WAF van de webformulieren), om ddos scenario's te voorkomen.
  3. Amazon Ip Reputation
  4. ManagedRulesCommonRuleset
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant