AIONCLOUD DocsV3
Go to DocsV2

WEB Application and API Protection

WAAP서비스

AIONCLOUD의 웹 애플리케이션 및 API 보안(WAAP)은 다양한 웹 취약성에 대한 보안 기능과 사용자 정의 기반의 접근 제어 기능을 제공합니다.



image.png







도메인 정보 메뉴

WAAP에 등록된 도메인 목록을 조회하고, 도메인을 추가/변경/삭제 할 수 있는 도메인 관리 메뉴입니다.

① 도메인 등록 : 새로운 도메인을 등록할 수 있는 '도메인 등록' 페이지로 이동할 수 있는 버튼입니다.

② 도메인 목록 : WAAP에 보호 대상으로 등록된 도메인의 목록입니다.


루트 도메인의 경우 우측에 도메인 레코드 관리 버튼이 표시됩니다. 도메인 레코드 관리 버튼을 클릭하여 해당 루트 도메인의 DNS 관리 메뉴로 이동할 수 있습니다.
루트 도메인 하위의 서브 도메인은 루트 도메인의 하위에 세트로 표시됩니다.


루트 도메인이 등록되지 않은 서브 도메인의 경우 아래와 같이 별개의 리스트로 표시됩니다.

각 도메인 목록을 클릭하면 해당 도메인에 대한 한 달 간의 요약 정보가 표시됩니다. 요약 정보의 데이터는 매월 1일에 초기화 됩니다.

  • WAAP
    • Port
      WAAP의 보호 대상으로 설정된 Port 정보입니다. 보호 대상으로 설정되지 않은 Port로 수신된 요청은 연결이 거부됩니다.

    • 트래픽
      WAAP가 처리한 트래픽의 용량 정보입니다. 트래픽은 MByte 또는 GByte 단위로 표시됩니다.

방문
WAAP가 처리한 트랜잭션의 개수 정보입니다.

    • 위협 수
      WAAP의 보안 정책에 의해 탐지 또는 차단된 트랜잭션의 개수 정보입니다.


  • CDN

    유료 고객에 한하여 제공되는 기능입니다. UserPortal구독 및 결제 메뉴에서 사용 요금제를 변경할 수 있습니다.


    • 트래픽
      CDN이 처리한 트래픽의 용량 정보입니다. 트래픽은 MByte 또는 GByte 단위로 표시됩니다.
    • 요청
      CDN이 처리한 요청량 정보입니다.
    • 저장
      CDN에 의해 캐시된 요청량 정보입니다.
    • HIT
      CDN이 처리한 요청의 적중률 정보입니다.


  • DNS 상태
    해당 도메인의 DNS 레코드가 WAAP의 프록시 주소로 변경되어 있는지 여부의 정보입니다.

    해당 도메인의 DNS 조회 결과가 WAAP의 프록시 주소로 되어 있지 않은 상태입니다.
    이 경우, 해당 도메인이 WAAP의 보안 서비스에 적용 받고 있지 않은 상태입니다.

    해당 도메인의 DNS 레코드가 WAAP의 프록시 주소로 설정되어, 트래픽이 WAAP를 경유하고 있는 상태입니다.


  • CDN 상태
    해당 도메인의 CDN 서비스 활성화 상태 정보입니다.

    해당 도메인의 CDN 서비스가 비활성화 상태입니다.

    이 경우, CDN 서비스 사용을 위해 도메인의 DNS 레코드를 WAAP의 프록시 주소로 설정해야합니다.

    해당 도메인의 CDN 서비스가 활성화 준비 상태입니다.
    활성화 상태까지 최대 한 시간 정도 소요됩니다. 

    해당 도메인의 CDN 서비스가 활성화 상태입니다.



  • 수정 / 삭제 / 상세보기

    search-solid.png  도메인 요약 정보 이외의 상세 정보를 확인할 수 있는 버튼입니다.

     edit-solid.png 도메인 정보 수정 메뉴로 이동할 수 있는 버튼입니다.

    trash-alt-solid.png  도메인을 삭제할 수 있는 버튼입니다.


image.png

    • 도메인
      등록된 도메인의 이름입니다.

    • CNAME
      해당 도메인을 대상으로 발급된 CNAME 레코드의 이름입니다.

    • 목적지
      WAAP 프록시가 트래픽을 전달할 대상(웹 서버)의 목적지 주소입니다.
      목적지 주소의 타입에 따라, A 레코드 또는 CNAME 레코드의 형식으로 출력됩니다.

    • 인증서 만료일
      등록한 도메인 인증서의 만료 일자에 대한 정보입니다. HTTPS를 서비스하고 있는 경우에만 출력됩니다.

    • 인증서 유형
      AIONCLOUD의 무료 인증서를 사용한 경우 출력됩니다.

      image.png




도메인 등록

WAAP의 보안 기능을 사용하기 위해서는 먼저 웹 서버와 연결된 도메인을 등록해야 합니다.
WAAP에 도메인을 등록하기에 앞서, 아래와 같은 정보를 미리 확인해주세요.
  • 등록하려는 도메인의 타입 (루트 도메인 또는 서브 도메인)
    AIONCLOUD WAAP에서는 아래 그림과 같이 'www' 와 같은 접두사가 포함된 도메인을 '서브 도메인', 접두사를 제외한 도메인을 '루트 도메인' 이라고 합니다.
    도메인의 타입에 따라 도메인을 WAAP의 프록시와 연결하는 방식이 달라지게 됩니다.

    1.png
  • 도메인의 호스팅 여부
    WAAP에는 도메인이 실제로 호스팅되어 서비스 중인 웹 서비스만 등록이 가능합니다.
    만약 웹 서비스를 호스팅하기 전에 미리 WAAP에 도메인을 등록하고 싶은 경우에는 support 센터로 문의해주시기 바랍니다. 

  • 웹 서비스의 프로토콜과 Port

  • SSL 인증서와 키 파일
    웹 서버가 HTTPS를 서비스하고 있는 경우, SSL 인증서와 키 파일을 미리 확보해주세요.
    WAAP에 등록할 수 있는 인증서 파일의 형식은 crt, pem, pfx 입니다.

    만약 SSL 인증서와 키 파일을 확보할 수 없거나, HTTPS를 서비스하고 있지 않는 경우에는 AIONCLOUD의 무료 인증서를 발급 받아서 사용할 수 있습니다.


① 도메인 등록 메뉴로 이동하기

WAAP에 새로운 도메인을 등록하려면 '도메인 정보' 메뉴에서 우측 상단의 도메인 등록 버튼을 클릭하여 '도메인 등록' 메뉴로 이동합니다.

image.png

WAAP 도메인 등록 메뉴

② 도메인 정보 입력하기

  • 도메인 타입 선택
    등록하려는 도메인의 타입을 선택합니다.
  • 도메인 입력 & 도메인 체크
    등록하려는 도메인을 입력하고, 우측의 도메인 체크 버튼을 클릭합니다. 도메인 체크 시 다음과 같은 검증을 수행합니다.
    • 도메인 호스팅 여부
    • 도메인 연결 가능 여부
    • 도메인 중복 여부
    • Google Safe browsing 검증

    image.png
  • 네임 서버 운영 방식 설정 (루트 도메인)
    등록하려는 도메인이 루트 도메인일 경우 네임 서버의 운영 방식을 선택합니다.
    • AIONCLOUD 네임 서버 사용
      기존 이용 중인 네임 서버를 AIONCLOUD가 제공하는 네임 서버(ns1.monitorapp.com,ns2.monitorapp.com)로 이관하는 경우 선택합니다.
    • 기존 네임 서버 사용
      현재 이용 중인 네임 서버에서 ANAME레코드 또는 Apex Aliasing과 같은 루트 도메인에 대한 별칭 설정을 제공하는 경우 선택합니다.


  • CDN 사용 설정

    유료 고객에 한하여 제공되는 기능입니다. UserPortal구독 및 결제 메뉴에서 사용 요금제를 변경할 수 있습니다.

    해당 도메인의 CDN 사용 여부를 선택합니다.


  • Origin 서버 프로토콜 & Port 설정
    웹 서비스의 프로토콜 (HTTP or HTTPS)과 해당 프로토콜의 서비스 Port를 입력하여 추가 버튼을 클릭합니다.
    프로토콜과 Port는 1개 이상 추가할 수 있습니다.


  • Origin 서버 주소 설정
    웹 서비스의 주소 타입 (IP or CNAME)을 선택하고, 주소를 입력한 뒤에 추가 버튼을 클릭합니다.


  • Fallback 페이지 설정
    Origin 서버와의 연결에 실패할 경우 클라이언트에게 응답할 Fallback 페이지의 타입을 설정합니다.
    • HTML
      Fallback 페이지에 입력된 HTML을 응답합니다. 


      미리보기 버튼을 누르면 입력된 HTML이 적용된 화면을 볼 수 있습니다.



    • URL 리다이렉트
      Fallback 페이지 URL에 입력된 URL로 리다이렉트 합니다.
      http://fallback.page.com과 같이 URL 작성 시 프로토콜을 포함해야합니다.


  • Load Balance 헬스 체크 경로 (주소가 2개 이상일 경우)
    웹 서비스의 주소를 2개 이상 설정하기 위해서는 WAAP의 SLB(서버 로드밸런싱) 기능과 함께 사용해야 합니다.

    • 헬스 체크 URL & Test
      웹 서버 로드밸런싱을 위한 헬스 체크 규칙을 설정합니다. Test 버튼을 클릭하여 헬스 체크 규칙을 검증할 수 있습니다.  
      • 메소드
        'HEAD', 'GET' 중에 선택할 수 있습니다.

      • 경로
        /ping과 같이 /를 경로 앞에 포함하여 작성해야합니다.


  • 인증서 설정
    HTTPS 서비스 시 클라이언트와 WAAP 간 연결에 사용할 SSL인증서를 설정합니다.
    인증서 옵션은 아래와 같이 설정할 수 있습니다.
    • 인증서 없음
      HTTPS를 서비스 하지 않을 경우 선택합니다.

image.png

    • AIONCLOUD 인증서
      AIONCLOUD가 제공하는 무료 인증서 사용을 원하는 경우 선택합니다. 
      SSL 인증서를 소유하고 있지 않거나, 웹 서버가 HTTPS를 서비스하고 있지 않은 경우에도 선택할 수 있습니다.
      AIONCLOUD 인증서는 발급일로부터 3개월 간 유효하며, 만료일 이전에 자동으로 갱신 됩니다.

      AIONCLOUD 인증서를 사용할 경우 도메인의 DNS 레코드를 WAAP의 주소로 변경한 시점부터 인증서 발급 과정이 시작되며, 발급까지 약 10분 정도 소요됩니다. 인증서가 발급 되기 전까지는 웹 서비스 접근 시 인증서 에러가 발생할 수 있습니다.



    • 내 인증서
      AIONCLOUD 인증서를 사용하지 않고, 소유하고 있는 인증서를 등록하여 사용할 경우 선택합니다.
      등록 가능한 인증서 파일의 형식은 crt, pem, pfx 입니다.
      내 인증서를 등록하여 사용할 경우, 인증서 만료일 이전에 인증서를 갱신해야 합니다.

      인증서 자동 등록을 선택하면 등록하려는 도메인의 인증서를 자동으로 인터넷에서 확인하여 등록합니다. 하지만 인증서 Key는 인터넷을 통해 확인할 수 없으므로 직접 등록해야 합니다. 만약 인증서 자동 등록이 실패하면 직접 인증서 파일을 업로드해주세요.


      인증서와 키 파일을 등록하고 인증서 확인 버튼을 클릭하여 정상적으로 인증서가 등록될 수 있는지 확인해주세요.

      내 인증서를 등록할 경우, 인증서 파일의 순서에 유의해야 합니다.
      인증서 파일의 순서는 '도메인 인증서' - '체인 인증서' - '루트 인증서' 의 순서로 정렬되어 있어야 합니다.
      자세한 내용은 하단의 '참고1. SSL 인증서 정렬방법' 단락을 확인해주세요.




      CDN을 사용하는 경우, RSA 인증서 키만 사용 가능합니다.
      ECC 인증서와 같이 다른 유형의 키는 사용할 수 없습니다.

③ 도메인 등록하기

모든 도메인 정보를 입력했다면, 하단의 적용 버튼을 클릭하여 도메인을 등록합니다.

도메인 등록에 성공하면 아래와 같이 WAAP의 DNS 레코드 정보를 확인할 수 있습니다.

  • 루트 도메인을 등록한 경우 - NS 레코드 

image.png


  • 서브 도메인을 등록한 경우 - CNAME 레코드

image.png



SSL 인증서 정렬하기

HTTPS 서비스를 사용하지 않거나, AIONCLOUD의 무료 인증서를 사용하는 경우는 이 단락을 건너뛰어도 됩니다.

통상적으로 신뢰 가능한 SSL 인증서는 루트CA 인증서가 체인 인증서를 인증하고, 체인 인증서가 도메인 인증서를 인증하는 구조로 되어
있습니다. 체인 인증서는 경우에 따라 2개 이상 존재하거나 아예 존재하지 않을 수도 있습니다.

cert_chain_kr.png

일반적으로는 SSL 인증서를 구매하면 루트CA 인증서, 체인 인증서, 도메인 인증서가 하나로 합쳐진 파일을 제공 받습니다.
WAAP에 등록하는 SSL 인증서 또한 모든 인증서의 내용이 포함된 하나의 파일을 등록해야 합니다.

루트CA 인증서, 체인 인증서, 도메인 인증서 파일을 개별적으로 보유하고 있는 경우, 아래의 절차에 따라 하나의 인증서 파일로 병합한
뒤에 등록해주세요.


① 인증서 파일을 pem 또는 crt 형식으로 변환하기

인증서 파일의 내용을 추출하기 위해 먼저 인증서 파일의 형식을 변환합니다.

기존 인증서 확장자 명령어 (UNIX/LINUX 기준)
pfx openssl pkcs12 -in 파일명.pfx -out 파일명.pem –nodes
p7b
openssl pkcs7 –inform der –in 파일명.p7b –print_certs –text –out 파일명.pem
p7b(Verisign 인증서) openssl pkcs7 -print_certs -in 파일명.p7b -out 파일명.pem


② crt / pem 파일에서 인증서 내용을 추출하기

crt / pem 인증서를 에디터 프로그램으로 연 뒤 키 데이터(PRIVATE KEY)를 제외한 인증서 데이터 (CERTIFICATE)를 추출합니다.

image.png


③ 하나의 파일에 인증서 정렬하기

에디터 프로그램을 통해 각각의 인증서 데이터를 아래의 순서에 맞게 기입합니다.

  1. 도메인 인증서
  2. 체인 인증서
  3. 루트CA 인증서

image.png


④ 정렬한 인증서를 crt 또는 pem 형식으로 저장하기

image.png


⑤ 도메인 인증서의 개인키 파일 확보하기

②번 과정에서 도메인 인증서의 개인키 파일을 따로 저장하여 pem 또는 key 형식으로 저장합니다.



도메인 DNS 레코드 변경

WAAP에 도메인을 등록했다면 트래픽이 WAAP 프록시로 도달하도록 해당 도메인의 DNS 레코드를 변경해야 합니다.

WAAP에 등록한 도메인의 타입에 따라 아래와 같이 DNS 레코드 변경 방식이 달라지게 됩니다.

  • 루트 도메인 - 네임서버 이관 (NS 레코드 변경 방식)
  • 서브 도메인 - 서브 도메인의 DNS 레코드 변경 (CNAME 레코드 변경 방식)



네임서버 이관하기 (루트 도메인)

루트 도메인을 WAAP에 적용하기 위해서는 루트 도메인의 네임서버를 AIONCLOUD의 네임서버로 이관해야 합니다.

네임서버를 이관하게 되면, 루트 도메인의 모든 DNS 레코드를 AIONCLOUD의 네임서버에 질의하도록 바뀌게 됩니다.
따라서, 네임서버 이관 이후 서비스 장애를 방지하기 위해 사전에 모든 DNS 레코드를 AIONCLOUD의 네임서버에 등록해둘 필요가
있습니다.

아래는 AWS의 Route53 네임서버를 사용하고 있는 루트 도메인 'gslbtest.click'을 AIONCLOUD의 네임서버로 이관하는 과정을 나타낸 참고서 입니다.


gslbtest.click는 현재 AWS의 네임서버를 사용하고 있습니다.

image.png

AWS 네임서버 콘솔에서 확인된 gslbtest.click의 레코드는 아래와 같습니다.

image.png


레코드 변경으로 인한 DNS 전파 시간을 감소 시키기 위해서는 이 과정에서 각 레코드의 TTL 값을 낮게 조정해주세요.


조회된 레코드 목록에서 미리 AIONCLOUD의 네임서버로 이관이 필요한 레코드는 아래의 굵게 표시된 레코드입니다.

레코드 이름 레코드 유형
gslbtest.click A 13.125.252.46
gslbtest.click MX 10 mail.aioncloud.com
gslbtest.click NS
ns-1251.awsdns-28.org.
ns-980.awsdns-58.net.
ns-1653.awsdns-14.co.uk.
ns-485.awsdns-60.com.
gslbtest.click SOA
ns-1251.awsdns-28.org. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
gslbtest.click TXT
"v=spf1 a:www2561.aioncloud.com mx ~all"
api.gslbtest.click CNAME api.aioncloud.com
mail.gslbtest.click A 13.125.252.99 
www.gslbtest.click A 13.125.252.46


AIONCLOUD 콘솔의 '도메인 정보' 메뉴에서 'gslbtest.click' 도메인의 도메인 레코드 관리 버튼을 클릭합니다.

DNS 메뉴에서 위에서 확인한 'gslbtest.click'의 하위 레코드들을 등록합니다.

image.png


하위 레코드들이 AIONCLOUD 네임서버의 레코드 리스트에 정상적으로 등록되었는지 확인합니다.

image.png


하위 레코드들의 등록이 끝났다면 이제 'glsbtest.click' 도메인의 네임서버를 변경할 차례입니다.
네임서버의 변경은 도메인을 구입한 호스팅 업체에서 진행할 수 있으며, 아래의 예시는 AWS의 Route53에서 네임서버를 변경하는
과정입니다.


AWS의 Route53 콘솔에서 '도메인' > '등록된 도메인' 메뉴로 이동합니다.

등록된 도메인 리스트에서 네임서버를 이관하려는 도메인을 클릭합니다.

image.png


이름 서버 추가 또는 편집 버튼을 클릭하여 네임서버 변경을 진행합니다.

image.png


이름 서버를 AIONCLOUD 네임서버의 주소로 변경하고 업데이트 버튼을 클릭하여 네임서버 변경을 요청합니다.

image.png


호스팅 업체에 네임서버 변경을 요청한 이후 nslookup 명령을 통해 도메인의 네임서버가 변경된 것을 확인합니다.

변경된 네임서버의 전파 시간은 TTL 설정 및 DNS 서버의 갱신 주기에 따라 최대 48시간 까지 소요될 수 있습니다.

image.png

AIONCLOUD 콘솔의 도메인 정보 메뉴에서 루트 도메인의 DNS 상태WAAP로 변경된 것을 확인합니다.



DNS 레코드 변경하기 (서브 도메인) 

서브 도메인을 WAAP에 적용하기 위해서는 서브 도메인의 DNS 레코드의 값을 AIONCLOUD가 발급한 CNAME 레코드로 변경해야 합니다.

아래는 AWS의 Route53 네임서버를 사용하고 있는 서브 도메인 'www.gslbtest.click'의 DNS 레코드를  AIONCLOUD가 발급한 CNAME 레코드로 변경하는 과정을 나타낸 참고서 입니다.


현재 'www.gslbtest.click'는 DNS 질의 요청에 웹 서버의 IP를 반환하고 있습니다. 

image.png


AWS 네임서버 콘솔에서 확인된 'www.gslbtest.click' 레코드의 값은 아래와 같습니다.

image.png


조회된 레코드에서 변경이 필요한 내용은 아래의 굵게 표시된 항목입니다.

레코드 이름 레코드 유형
www.gslbtest.click A 13.125.252.46


AWS 네임서버 콘솔에서 서브 도메인의 레코드 편집 버튼을 클릭합니다.

image.png


레코드 유형을 CNAME 으로 변경하고, 레코드의 값을 AIONCLOUD가 발급한 CNAME 으로 변경한 뒤 저장 버튼을 클릭합니다.

AIONCLOUD가 발급한 CNAME은 AIONCLOUD 콘솔의 도메인 정보 메뉴에서 상세보기 버튼을 클릭하여 확인할 수 있습니다.

image.png


레코드 변경 요청이 전파될 때 까지 기다린 후 서브 도메인의 룩업 결과가 AIONCLOUD WAAP의 IP로 변경된 것을 확인합니다.

image.png


AIONCLOUD 콘솔의 도메인 정보 메뉴에서 서브 도메인의 DNS 상태WAAP로 변경된 것을 확인합니다.


DNS 메뉴

DNS 메뉴는 WAAP에 루트 도메인을 등록하여 AIONCLOUD의 네임서버를 사용하는 경우 루트 도메인의 하위 레코드 조회 / 추가 / 삭제
등의 기능을 제공하는 메뉴입니다.

DNS 메뉴는 도메인 정보 메뉴에서 루트 도메인의 도메인 레코드 관리 버튼을 클릭하여 진입할 수 있습니다.

DNSMENU.png

① 레코드 추가 : 새로운 레코드를 추가할 수 있는 탭입니다.

② 레코드 목록 : 추가된 레코드들의 목록입니다. 레코드를 WAAP에 적용하거나 삭제할 수 있습니다.


새로운 레코드를 추가하려면, 레코드 추가 탭을 클릭하여 펼칩니다.
펼쳐진 레코드 추가 탭에서 레코드의 유형, 이름, 값을 지정하여 레코드 추가 버튼을 클릭합니다.

image.png


AIONCLOUD 네임서버에 추가할 수 있는 레코드의 유형은 아래와 같습니다. 

  • A
  • AAAA
  • CNAME
  • CAA
  • LOC
  • MX
  • PTR
  • SPF
  • SRV
  • TXT


레코드 유형 중 A 레코드와 CNAME 레코드는 비보호 버튼을 클릭하여 WAAP에 적용 시킬 수 있습니다.
A 레코드와 CNAME 레코드를 WAAP에 적용하는 과정은 도메인 등록 과정과 동일합니다.

image.png


분석 > CDN

유료 고객에 한하여 제공되는 기능입니다. UserPortal구독 및 결제 메뉴에서 사용 요금제를 변경할 수 있습니다.

분석 > CDN 은 CDN에 등록된 도메인에 대한 한 달 간의 트래픽, 요청 등 전반적인 CDN 사용 현황을 조회할 수 있는 메뉴입니다.

분석 > CDN 의 데이터는 매월 1일에 초기화됩니다.


① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 요청 : 도메인에 대한 CDN의 요청 적중률, 총 요청량, 캐시된 요청량 그리고 총 트래픽양을 수치 및 그래프 형식으로 조회할 수 있습니다. 

③ 상위 요청 국가 : 도메인에 대한 국가별 요청량 순위와 요청 비율을 조회할 수 있습니다.

④ 국가별 요청 : 도메인에 대한 각 국가별 요청량을 지도 형식으로 조회할 수 있습니다. 요청이 많을 수록 더 짙은 색을 띱니다. 각 국가에 마우스를 올리면 구체적인 트래픽과 요청량을 확인할 수 있습니다.

⑤ 상위 요청 응답 코드 : 도메인에 대한 응답 코드별 요청량 순위와 요청 비율을 조회할 수 있습니다.

⑥ 응답 코드별 요청: 도메인에 대한 응답 코드별 요청량을 그래프 형식으로 조회할 수 있습니다.


요청 그래프는 지난 달 버튼을 클릭하여 1개월 전의 정보를 조회할 수 있습니다.

요청 그래프는 Groped/Stacked 버튼을 클릭하여 캐시된 데이터와 그렇지 않은 데이터를 분리/누적시켜 표시할 수 있습니다. 또한 Cached/Uncahed 버튼을 클릭하여 그래프에 표시될 데이터의 종류를 선택할 수 있습니다.


분석 > WAAP

분석 > WAAP 는 WAAP에 등록된 도메인에 대한 한 달 간의 트래픽 사용량, 트랜잭션의 수, 공격 탐지 횟수 등 전반적인 웹 서비스 현황을 조회할 수 있는 메뉴입니다.

분석 > WAAP 의 데이터는 매월 1일에 초기화 됩니다.


① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 트래픽 / 방문 / 위협 수 : 도메인에 대한 트래픽 사용량, 트랜잭션의 수, 공격 탐지 횟수를 수치 및
그래프 형식으로 조회할 수 있습니다.

③ 상위 탐지 정보 : WAAP에 의해 탐지된 공격 중 가장 많이 탐지된 URL, 정책, 공격자 IP를 확인할 수 있습니다.

④ 공격 국가 : WAAP에 의해 탐지된 공격의 공격자 IP에 해당하는 국가 정보를 세계 지도로 확인할 수 있습니다. 


트래픽 / 방문 / 위협 수 의 그래프는 지난 달 버튼을 클릭하여 1개월 전의 정보를 조회할 수 있습니다.


상위 탐지 정보 에서 상위 탐지 URL, 상위 탐지 정책 의 목록을 클릭하면, 로그 메뉴로 이동하여 자세한 정보를 확인할 수 있습니다.

image.png

image.png


상위 탐지 정보 에서 상위 공격자 IP 의 목록을 클릭하면, 해당 IP를 차단 목록에 추가할 수 있습니다.
이때 IP는 접근 제어 > 차단 IP 목록 에 추가됩니다.

image.png

image.png

상위 탐지 정보 에서 상위 공격자 IPX-Forwarded-For 버튼을 클릭하면, X-Forwarded-For 헤더의 IP를 기준으로 확인할 수 있습니다.

image.png


공격 국가 에서는 국가별 공격 현황을 색깔로 구분하여 확인할 수 있습니다.

빨간색 은 공격이 한번 이상 확인된 국가를 의미합니다. 공격 횟수가 많을 수록 짙은 색으로 표현됩니다.

검은색 접근 제어 > 차단 국가 설정 에서 차단 국가 목록에 등록된 국가를 의미합니다.

image.png

지도 안에서 국가를 클릭하면, 해당 국가를 접근 제어 > 차단 국가 설정 의 차단 국가 목록으로 등록할 수 있습니다.

image.png



보안 이벤트 메뉴

보안 이벤트 메뉴는 WAAP의 보안 정책에 의해 탐지 / 차단된 공격을 조회할 수 있는 메뉴입니다.

보안 이벤트 메뉴에서는 최대 3개월 간의 로그를 조회할 수 있습니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 날짜 : 조회할 이벤트의 날짜를 지정할 수 있습니다. 

③ 조회 조건 : 조회할 이벤트의 상세 조건을 지정할 수 있습니다.

④ 보안 이벤트 조회 : 조건에 맞게 조회된 보안 이벤트의 목록입니다. 


조회 날짜 는 조회 날짜의 단위를 일 단위, 주 단위, 월 단위에서 선택한 뒤 하단의 슬라이더를 조정해 설정할 수 있습니다.

image.png


image.png 버튼을 클릭하면 조회 날짜 지정 방식이 슬라이더에서 달력으로 변경됩니다.

조회 날짜 지정 방식이 달력으로 변경된 상태에서는 시간까지 지정하여 조회가 가능합니다.

image.png


조회 조건 은 국가, 국가 (X-Forwarded-For IP), 클라이언트 IP, X-Forwarded-For IP, 경로, 이벤트, 조치 등의 조건을 지정해서 이벤트를
필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 이벤트만 조회 됩니다.


보안 이벤트 조회는 시간, 클라이언트 IP, X-Forwarded-For IP, 경로, 패턴, 조치 등의 정보가 요약되어 출력 됩니다.

각 이벤트의 우측 돋보기 버튼을 클릭하여 이벤트의 보다 자세한 정보를 조회할 수 있습니다.


  • 탐지 시간
    WAAP가 해당 공격을 탐지한 시간입니다.
  • 국가
    해당 공격의 클라이언트 IP를 국가 IP DB에서 조회한 결과입니다.
  • 클라이언트 IP
    해당 공격의 클라이언트 IP 입니다. WAAP를 기준으로 Source IP 입니다.
  • 국가 (XFF)
    해당 공격에 X-Forwarded-For 헤더가 존재할 경우, X-Forwarded-For IP 를 국가 IP DB에서 조회한 결과입니다.
  • 종류
    해당 공격이 탐지된 보안 기능의 종류를 나타냅니다.
  • X-Forwarded-For IP
    해당 공격에 X-Forwarded-For 헤더가 존재할 경우, X-Forwarded-For IP 정보입니다.
  • 탐지 이벤트
    해당 공격이 탐지된 보안 정책의 유형을 나타냅니다.
  • 탐지 근거
    해당 공격이 탐지된 근거를 나타냅니다. 
  • 요청 URL
    해당 공격이 탐지된 요청 URL 입니다.
  • 요청
    해당 공격의 요청 데이터 본문 입니다.


머신 러닝 분석 결과 버튼을 클릭하면, AIONCLOUD의 웹 위협 머신 러닝 엔진에 질의하여 요청 데이터와 웹 공격과의 유사성을 확인할 수 있습니다.


IP 평판 조회 버튼을 클릭하면, AILabs에 질의하여 해당 IP의 평판 정보와 Whois IP 정보를 확인할 수 있습니다.


조회한 이벤트는 Excel 다운로드 버튼을 클릭하여 csv  형식으로 다운로드할 수 있습니다.

image.png


CDN 설정

유료 고객에 한하여 제공되는 기능입니다. UserPortal구독 및 결제 메뉴에서 사용 요금제를 변경할 수 있습니다.

CDN 설정 메뉴는 특정 도메인의 CDN에 대한 전반적인 관리 기능을 제공합니다. 


① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② Purge 캐시 : URL을 입력하고 삭제 버튼을 누르면,  입력한 URL에 해당하는 캐시된 파일을 CDN에서 지우고 원본 서버에서 해당 파일의 새 버전을 가져오도록 합니다.

  • 전체 삭제 : CDN에 캐시된 모든 파일을 한 번에 삭제할 수 있는 버튼입니다.

③ 캐시 TTL : 웹 서버의 콘텐츠가 CDN에 저장되는 기간을 지정할 수 있습니다. 웹 서버에서 지정한 콘텐츠 만료 시간이 존재 할 경우, 캐시 TTL보다 우선합니다.

캐싱 레벨 : 쿼리 스트링이 포함된 URL도 CDN 캐싱 기준으로 설정합니다.

  • 사용 : CDN은 쿼리 스트링의 내용을 기반으로 각 URL에 대해 별도의 캐시 버전 또는 캐시 키를 생성합니다.
    아래 두 URL의 경우 서로 다른 두 개의 캐시 키가 생성됩니다.

    www.example.com/members/?id=1&country=us&height=180

    www.example.com/members/?id=1&country=us&height=170

  • 사용 안함 : CDN이 캐시 키를 생성할 때 쿼리 스트링을 무시합니다.
    아래 두 URL의 경우 www.example.com/members/에 대한 하나의 캐시 키만 생성됩니다.

    www.example.com/members/?id=1&country=us&height=180

    www.example.com/members/?id=1&country=us&height=170

CORS 헤더 설정 : 브라우저가 다른 오리진에서 이 도메인에 액세스할 수 있도록 Access-Control-Allow-Origin 헤더를 설정합니다.

  • All Origins : 다른 모든 오리진으로부터의 액세스를 허용합니다.
  • Specify Origin : 추가한 오리진으로부터의 액세스 만을 허용합니다.

CDN 설정이 끝났다면, 페이지 상단의 적용 버튼을 클릭하여 변경된 설정을 적용합니다.




접근 제어

접근 제어 메뉴는 보호 대상 도메인의 URL 경로를 기준으로 클라이언트 IP, HTTP 메소드, 국가 별 IP 등의 조건으로 접근 제어를 관리할 수 있는 메뉴 입니다.

접근 제어 메뉴에 등록된 허용 / 차단 목록은 다른 보안 정책들 보다 우선적으로 처리됩니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 우선 순위 변경 : 규칙의 우선 순위를 변경할 수 있는 버튼입니다.

접근 제어 규칙 목록 : 조건에 맞게 조회된 접근 제어 규칙의 목록입니다.


조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


접근 제어 규칙 목록 은 사용, 룰 이름, 경로, 조건, 룰 설명 등의 정보가 요약되어 출력됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.


접근 제어 규칙 목록은 위에 위치한 규칙부터 높은 우선 순위를 갖습니다. 규칙들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.

image.png


우선 순위 변경 버튼을 클릭하면, 접근 제어 규칙 목록의 우선 순위를 변경할 수 있는 모드로 전환됩니다. 접근 제어 규칙을 드래그 & 드롭하여 우선 순위를 변경한 후에는 적용 버튼을 클릭하여 적용합니다.

image.png


접근 제어 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 접근 제어 규칙을 생성할 수 있습니다.

image.png

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 경로
    해당 룰의 대상 경로를 설정합니다. 빈 값으로 설정할 경우 모든 경로가 대상이 됩니다.

  • 바이패스 URL
    해당 룰에서 제외할 URL을 설정합니다.

  • 클라이언트 IP
    해당 룰에서 제외하거나 차단할 클라이언트 IP를 설정합니다.
    IP는 단일 또는 범위(0.0.0.0-255.255.255.255)로 설정할 수 있습니다.

  • 차단 국가
    해당 룰에서 차단할 국가 IP를 설정합니다.


접근 제어 정책의 우선순위는 아래와 같습니다.

바이패스 IP > 바이패스 URL > 차단 IP > 차단 국가



API 보안 > API 스키마

OpenAPI Specification(OAS)에 맞게 작성된 API 스키마를 업로드하여 API 리소스를 모니터링하고, API 보안 기능을 활성화할 수 있습니다. 스키마 유효성 검사를 사용하여 등록된 API 스키마와 일치하지 않는 요청을 식별합니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 조건 : 조회할 스키마의 상세 조건을 지정할 수 있습니다.

③ API 스키마 목록 : 조건에 맞게 조회된 API 스키마 목록입니다.


조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


API 스키마 목록 은 스키마 유효성 검사 사용 여부, 스키마 이름,  basePath, 규칙이 적용되는 Endpoint 개수, 룰 설명 등의 정보가 요약되어 출력 됩니다.

power-off-solid.png  버튼을 클릭하여 해당 API 스키마의 스키마 유효성 검사를 활성화 또는 비활성화할 수 있습니다.

search-solid.png  버튼을 클릭하여 해당 API 스키마의 상세 정보를 조회할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 API 스키마를 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 API 스키마를 삭제할 수 있습니다.

API 스키마 등록하기

새 API 스키마 등록 버튼을 클릭하여 새로운 API 스키마를 등록할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 스키마의 이름을 설정합니다.

  • 룰 설명
    해당 스키마의 설명을 설정합니다.

  • basePath
    해당 API 스키마의 모든 경로에 대한 URL 접두사를 뜻합니다. 선행 슬래시로 시작해야하며, basePath가 지정되지 않은 경우 /을 입력합니다.

    예시)  https://example.com/api에서 API의 모든 서비스를 제공한다고 가정했을 때, /api 부분이 basePath에 해당합니다. 

  • API 스키마 업로드
    • 업로드
      OpenAPI Spec 기반으로 작성된 API 스키마 파일을 업로드합니다. 업로드하려는 파일을 파일 시스템에서 선택하거나 드래그 앤 드롭해서 추가할 수 있습니다.

    • 외부 서버 지정
      API 스키마 정보를 가져올 외부 서버를 지정합니다. 

    • URL : API 스키마 정보를 가져올 외부 서버의 URL을 입력합니다.
    • 헤더 : 외부 서버에 요청을 보낼 때 필요한 인증 토큰을 포함시킬 헤더의 이름을 입력합니다.
    • 인증 토큰 : 서버에 요청을 인증하기 위해 사용되는 토큰의 값을 입력합니다.
  •  인증 헤더 이름
    클라이언트가 해당 API를 사용하여 요청을 보낼 때 인증 토큰을 포함할 헤더의 이름을 입력합니다. 인증 토큰의 종류가 JWT일 때에는 체크 박스를 선택해줍니다.
  • 스키마 유효성 검사
    클라이언트의 요청이 등록된 API 스키마와 일치하는지 식별합니다. API 스키마와 일치하지 않는 요청 식별 시 WAAP의 조치 방식을 선택할 수 있습니다.
    • 조치
      Off : 해당 API 리소스에 대해 스키마 유효성 검증을 비활성화 합니다.
      탐지 : API 유효성 검증에 실패할 경우 로그를 기록하지만, 요청을 차단하지는 않습니다. 
      차단 : API 유효성 검증에 실패할 경우 로그를 기록하고, 요청을 차단합니다. 요청을 차단할 때 클라이언트에게 보낼 차단 메세지를 선택할 수 있습니다.

    • 예외 경로
      스키마 유효성 검사에서 제외시킬 Endpoint를 추가합니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.



API Discovery

API Discovery 메뉴에서 등록된 API 스키마의 상세 정보를 조회할 수 있습니다. API Discovery 메뉴는 보기 열의 돋보기 버튼을 클릭하여 진입할 수 있습니다.



API 보안 > 토큰 검증

요청에 포함된 토큰의 유효성, 무결성 등을 검증합니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 우선 순위 변경 : 규칙의 우선 순위를 변경할 수 있는 버튼입니다.

토큰 검증 규칙 목록 : 조건에 맞게 조회된 접근 제어 규칙의 목록입니다.

조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


토큰 검증 규칙 목록 은 사용, 룰 이름, API 이름, 대상 Endpoint, 구분, 조치 등의 정보가 요약되어 출력됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.

토큰 검증 규칙 목록은 위에 위치한 규칙부터 높은 우선 순위를 갖습니다. 규칙들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.

우선 순위 변경 버튼을 클릭하면, 토큰 검증 규칙 목록의 우선 순위를 변경할 수 있는 모드로 전환됩니다. 토큰 검증 규칙을 드래그 & 드롭하여 우선 순위를 변경한 후에는 적용 버튼을 클릭하여 적용합니다.



토큰 검증 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 토큰 검증 규칙을 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 토큰 검증 제어
    해당 룰의 토큰 검증 방식을 설정합니다.
    • 인증 헤더 값(Token)
      • 입력한 값이 요청의 인증 헤더 값과 일치하는지 비교합니다. 이는 토큰 값이 고정되어 있을 경우에 사용됩니다.
    • JWT 무결성 확인
      • JWT를 생성할 때 사용한 Secret Key나 Public Key를 사용하여 JWT의 무결성을 검증합니다.
    • 인증 서버 검증
      • 외부 서버에서 토큰의 유효성을 판단할 때 사용합니다. 요청에 포함된 토큰을 서버로 전달하고, 서버의 응답을 통해 토큰의 유효성을 검증합니다. 


  • 대상 API
    규칙을 적용할 API 스키마의 Endpoint를 설정합니다.

  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다. 요청을 차단할 때 클라이언트에게 보낼 차단 메세지를 선택할 수 있습니다.

룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.



API 보안 > 페이로드 검증

클라이언트의 HTTP 요청에 포함된 값과 토큰 페이로드의 특정 클레임을 비교하여, 토큰을 검증합니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 우선 순위 변경 : 규칙의 우선 순위를 변경할 수 있는 버튼입니다.

페이로드 검증 규칙 목록 : 조건에 맞게 조회된 접근 제어 규칙의 목록입니다.


조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


페이로드 검증 규칙 목록 은 사용, 룰 이름, API 이름, 대상 Endpoint, 구분, 조치 등의 정보가 요약되어 출력됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.


페이로드 검증 규칙 목록은 위에 위치한 규칙부터 높은 우선 순위를 갖습니다. 규칙들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.



우선 순위 변경 버튼을 클릭하면, 페이로드 검증 규칙 목록의 우선 순위를 변경할 수 있는 모드로 전환됩니다. 페이로드 검증 규칙을 드래그 & 드롭하여 우선 순위를 변경한 후에는 적용 버튼을 클릭하여 적용합니다.

페이로드 검증 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 페이로드 검증 규칙을 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 조건
    Payload 검증 시 비교할 클레임과 http 요청에 포함된 값을 지정합니다.
    • Claim 이름
      • 검증에 사용될 Claim의 이름을 입력합니다.

    • 연산자
      연산자는 선택한 유형에 값을 탐지할 조건을 설정합니다. 설정 가능한 탐지 조건은 아래와 같습니다.
      • 동일
        설정한 값이 일치할 경우에 탐지합니다.

      • 동일하지 않음
        설정한 값이 일치하지 않을 경우에 탐지합니다.

    • 타겟
      Claim 값을 검증하기 위해 비교 대상이 될 HTTP 요청 내의 위치를 지정합니다.
      • 경로: URL 경로에 포함된 값을 Claim 값과 비교합니다.
      • 쿠키: 지정된 이름의 쿠키에 포함된 값을 Claim 값과 비교합니다.
      • 헤더: 지정된 이름의 헤더에 포함된 값을 Claim 값과 비교합니다.
      • 파라미터: 지정된 이름의 파라미터에 해당하는 값을 Claim 값과 비교합니다.

    • 이름
      선택한 타겟의 이름을 입력합니다.

  • 대상 API
    규칙을 적용할 API 스키마의 Endpoint를 설정합니다.

  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다. 요청을 차단할 때 클라이언트에게 보낼 차단 메세지를 선택할 수 있습니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.


API 보안 > 요청 제한

설정된 임계값을 기준으로, 동일한 IP를 가진 클라이언트로부터 특정 엔드포인트에 대한 반복적인 요청을 제한합니다. 차단된 클라이언트는 차단 리스트에서 수동으로 해제할 수 있습니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 차단 조회 : 차단 목록에 등록된 클라이언트를 조회하고, 수동으로 해제할 수 있습니다.

③ 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

④ 우선 순위 변경 : 규칙의 우선 순위를 변경할 수 있는 버튼입니다.

⑤ 요청 제한 규칙 목록 : 조건에 맞게 조회 된 요청 제한 규칙의 목록입니다.


조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


요청 제한 규칙 목록 은 사용, 룰 이름, 경로, 조건, 룰 설명 등의 정보가 요약되어 출력됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.

요청 제한 규칙 목록은 위에 위치한 규칙부터 높은 우선 순위를 갖습니다. 규칙들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.

우선 순위 변경 버튼을 클릭하면, 요청 제한 규칙 목록의 우선 순위를 변경할 수 있는 모드로 전환됩니다. 요청 제한 규칙을 드래그 & 드롭하여 우선 순위를 변경한 후에는 적용 버튼을 클릭하여 적용합니다.

요청 제한 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 요청 제한 규칙을 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 차단 조건
    클라이언트가 차단될 조건을 설정합니다. 차단된 IP는 해당 정책의 차단 목록에 추가됩니다.
    • 기간 - 탐지 횟수를 카운트 할 기간을 초 단위로 설정합니다.
    • 탐지 횟수 - 기간 내의 접근 임계치를 설정합니다.
    • 차단 - 조건에 의해 차단 목록에 추가된 IP를 목록에서 유지할 시간을 분 단위로 설정합니다.

  • 대상 API
    정책을 적용할 API 스키마의 Endpoint를 설정합니다.

  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다. 요청을 차단할 때 클라이언트에게 보낼 차단 메세지를 선택할 수 있습니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.


API 보안 > 접근 제어

보호 대상 도메인의 API 엔드포인트에 대한 접근을 관리합니다. 클라이언트 IP, 국가별 IP, 그리고 토큰의 허용된 클레임 등을 접근 제어 조건으로 설정할 수 있습니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 우선 순위 변경 : 규칙의 우선 순위를 변경할 수 있는 버튼입니다.

④ 접근 제어 규칙 목록 : 조건에 맞게 조회 된 요청 제한 규칙의 목록입니다.


조회 조건 은 룰 이름, 경로 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


접근 제어 규칙 목록 은 사용, 룰 이름, 경로, 조건, 룰 설명 등의 정보가 요약되어 출력됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.

접근 제어 규칙 목록은 위에 위치한 규칙부터 높은 우선 순위를 갖습니다. 규칙들의 우선 순위는 우선 순위 변경 버튼을 클릭하여 변경할 수 있습니다.

우선 순위 변경 버튼을 클릭하면, 접근 제어 규칙 목록의 우선 순위를 변경할 수 있는 모드로 전환됩니다. 접근 제어 규칙을 드래그 & 드롭하여 우선 순위를 변경한 후에는 적용 버튼을 클릭하여 적용합니다.


접근 제어 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 접근 제어 규칙을 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다. 클라이언트 IP, 차단 국가, 허용 Claim 중 적어도 하나의 값이 입력되어야 합니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 클라이언트 IP
    해당 룰에서 제외하거나 차단할 클라이언트 IP를 설정합니다.
    IP는 단일 또는 범위(0.0.0.0-255.255.255.255)로 설정할 수 있습니다.
    IPv4, IPv6를 모두 지원합니다.

  • 차단 국가
    해당 룰에서 차단할 국가 IP를 설정합니다.

  • 허용 Claim
    해당 룰에서 제외할 클레임의 이름과 값을 설정합니다.
  • 대상 API
    규칙을 적용할 API 스키마의 Endpoint를 설정합니다.

  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다. 요청을 차단할 때 클라이언트에게 보낼 차단 메세지를 선택할 수 있습니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.




API 보안 > 차단 메세지

API 보안 규칙에 의해 클라이언트의 요청이 차단되었을 때 표시될 메시지를 설정합니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 차단 메세지 목록 : 조건에 맞게 조회 된 차단 메세지 목록입니다.


차단 메세지 생성하기

새 차단 메세지 생성 버튼을 클릭하여 새로운 차단 메세지를 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 차단 메세지 이름
    해당 차단 메세지의 이름을 설정합니다.

  • 차단 메세지 설명
    해당 차단 메세지의 설명을 설정합니다.

  • 응답 코드
    요청을 차단할 때 전달할 HTTP 응답 코드를 설정합니다.

  • 차단 메세지
    요청을 차단할 때 전달할 차단 메세지를 설정합니다.


설정이 끝났다면, 하단의 적용 버튼을 클릭하여 차단 메세지를 등록합니다.


Web 보안 > 보안

Web 보안 > 보안 메뉴는 WAAP의 웹 어플리케이션 보안 정책의 현황을 확인하고 편집할 수 있는 메뉴입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 보안 설정 : 현재 보안 정책의 설정 현황을 조회하고 편집할 수 있습니다. 보안 정책의 이름, 설명, 조치로 구성되어 있습니다.


보안 정책의 조치는 다음과 같은 조건으로 설정할 수 있습니다.

  • Off : 정책을 비활성화 합니다. 비활성화된 정책은 검사를 수행하지 않기 때문에 로그 또한 기록되지 않습니다.
  • 탐지 : 정책에 대한 검사를 수행하고 탐지된 경우 로그를 기록하지만, 요청을 차단하지는 않습니다.
  • 차단 : 정책에 대한 검사를 수행하고 탐지된 경우 요청을 차단하고 로그를 기록합니다.


보안 규칙을 변경하면, 적용 버튼을 클릭하여 배포해야 합니다. 



정책 상세 설정 버튼을 클릭하면, 보안 규칙에 대해 더 상세한 설정이 가능합니다.

image.png

image.png


정책 상세 설정

정책 상세 설정 기능을 통해 기본 보안 정책에 다양한 조건을 추가하여 보다 유연하게 보안 정책을 운영할 수 있습니다. 


모든 보안 정책은 기본적으로 1개의 룰만 존재하지만, 정책 상세 설정을 통해 여러 개의 규칙을 추가하여 운영할 수 있습니다.

image.png

추가 버튼을 클릭하여 새로운 규칙을 추가합니다.


image.png

  • ON/OFF
    해당 룰의 활성화 여부를 설정합니다. 비활성화된 정책은 검사를 수행하지 않기 때문에 로그 또한 기록되지 않습니다.

  • 조치
    해당 룰의 조치를 설정합니다. 
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 클라이언트 IP
    해당 룰에서 적용 또는 예외할 클라이언트 IP를 지정합니다. 별도의 지정이 없을 경우 모든 클라이언트 IP가 적용 대상이 됩니다.
    적용 버튼을 클릭하여 예외 대상으로 트리거할 수 있습니다.
    IP는 개별 또는 범위로 등록할 수 있습니다.

    image.png



  • 서버 URL
    해당 룰에서 적용 또는 예외할 서버 URL을 지정합니다. 별도의 지정이 없을 경우 모든 서버 URL이 적용 대상이 됩니다.
    적용 버튼을 클릭하여 예외 대상으로 트리거할 수 있습니다.

    image.png


Web 보안 > 사용자 정의

Web 보안 > 사용자 정의 메뉴는 클라이언트 IP, 서버 URL 별로 탐지 또는 차단할 웹 요청을 직접 정의하여 관리할 수 있는 메뉴입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다.

③ 사용자 정의 규칙 목록 : 조건에 맞게 조회된 사용자 정의 규칙의 목록입니다. 


조회 조건 은 룰 이름, 상태, 조치 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


사용자 정의 규칙 목록 은 사용, 룰 이름, 룰 설명, 조건, 조치 등의 정보가 요약되어 출력 됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.


사용자 정의 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 사용자 정의 규칙을 생성할 수 있습니다.


굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • 룰 설명
    해당 룰의 설명을 설정합니다.

  • 조건
    해당 룰에서 탐지할 조건을 설정합니다. 조건은 필드, 연산자, 값, AND/OR 로 이루어져 있습니다.
    • 필드
      탐지할 조건의 유형을 선택합니다. 선택 가능한 유형은 헤더, 쿠키, 국가, 메서드, URI 쿼리, 사용자 에이전트,
      X-Forwarded-For, 페이로드 사이즈가 있습니다.

    • 연산자
      연산자는 선택한 유형에 값을 탐지할 조건을 설정합니다. 설정 가능한 탐지 조건은 아래와 같습니다.
      • 동일
        설정한 값이 일치할 경우에 탐지합니다.

      • 동일하지 않음
        설정한 값이 일치하지 않을 경우에 탐지합니다.

      • 포함
        설정한 값이 포함되어 있을 경우에 탐지합니다. 값이 문자로 이루어진 유형인 경우 출력 됩니다.

      • 미포함
        설정한 값이 포함되어 있지 않을 경우에 탐지합니다. 값이 문자로 이루어진 유형인 경우 출력 됩니다.

      • 해당
        선택한 값이 해당하는 경우에 탐지합니다. 값이 선택 항목으로 이루어진 유형인 경우 출력 됩니다.

      • 해당하지 않음
        선택한 값이 해당하지 않는 경우에 탐지합니다. 값이 선택 항목으로 이루어진 유형인 경우 출력 됩니다.

      • 초과
        설정한 값을 초과하는 경우에 탐지합니다. 값이 수치로 이루어진 유형인 경우 출력 됩니다.

      • 미만
        설정한 값의 미만인 경우에 탐지합니다. 값이 수치로 이루어진 유형인 경우 출력 됩니다.

      • 이상
        설정한 값 이상인 경우에 탐지합니다. 값이 수치로 이루어진 유형인 경우 출력 됩니다.

      • 이하
        설정한 값 이하인 경우에 탐지합니다. 값이 수치로 이루어진 유형인 경우 출력 됩니다.

    • AND/OR
      새로운 조건을 추가할 때 적용할 논리 연산자를 설정합니다. 연산자는 AND, OR 중 선택할 수 있습니다.
      • AND
        새로 추가할 조건과 현재 조건이 모두 부합하는 경우 탐지합니다.

      • OR
        현재 조건에 부합하거나, 새로 추가할 조건에 부합하는 경우 탐지합니다.

  • 클라이언트 IP
    해당 룰에서 예외 / 적용할 클라이언트(Source) IP를 설정합니다. 추가 버튼을 클릭하여 여러 개의 클라이언트 IP를 설정할 수
    있습니다.
  • 서버 URL
    해당 룰에서 예외 / 적용할 서버 URL을 설정합니다. 추가 버튼을 클릭하여 어러 개의 서버 URL을 설정할 수 있습니다.

  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.




Web 보안 > 차단 페이지

Web 보안 > 차단 페이지 메뉴는 WAAP의 보안 정책에 의해 웹 요청을 차단할 때 클라이언트에게 응답하는 차단 페이지를 확인하고 수정할 수 있는 메뉴입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 차단 페이지 : 현재 WAAP에 등록된 차단 페이지의 HTML 문서입니다.


차단 페이지 는 에디터를 통해 HTML을 직접 수정할 수 있습니다.

미리 보기 버튼을 클릭하면 차단 HTML로 작성된 차단 페이지의 모습을 확인할 수 있습니다.

image.png


기본 차단 페이지 버튼을 클릭하면 WAAP가 기본 제공하는 차단 페이지가 적용됩니다.

적용 버튼을 클릭하면 편집한 차단 페이지를 적용할 수 있습니다.


Bot 관리 > IP 평판 정보

유료 고객에 한하여 제공되는 기능입니다. 페이지 상단의 상품 업그레이드 버튼을 클릭하면 결제 사이트로 이동하여 결제 후에 사용할 수 있습니다.

Bot 관리 > IP 평판 정보는 학습된 IP 평판 정보를 활용하여 Bot을 식별 하거나, 우회 경로를 통한 공격에 대응할 수 있는 기능입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 보안 설정 : 현재 WAAP에 등록된 IP 평판 정보를 통한 보안 정책의 설정 현황을 조회하고 편집할 수 있습니다. 보안 정책의 이름, 설명, 조치로 구성되어 있습니다.


보안 정책의 조치는 다음과 같은 조건으로 설정할 수 있습니다.

  • Off : 정책을 비활성화 합니다. 비활성화된 정책은 검사를 수행하지 않기 때문에 로그 또한 기록되지 않습니다.
  • 탐지 : 정책에 대한 검사를 수행하고 탐지된 경우 로그를 기록하지만, 요청을 차단하지는 않습니다.
  • 검증 : 정책에 대한 검사를 수행하고 탐지된 경우, 챌린지 페이지에서 선택한 검증 방법을 통해 요청을 검증하고 로그를 기록합니다.
  • 차단 : 정책에 대한 검사를 수행하고 탐지된 경우 요청을 차단하고 로그를 기록합니다.


보안 규칙을 변경하면, 페이지 상단에 생성되는 적용 버튼을 클릭하여 배포해야 합니다. 



Bot 관리 > 요청 제한

Bot 관리 > 요청 제한 메뉴는 동일한 클라이언트로부터의 반복적인 접근에 대해 임계치 기반 규칙을 생성하고 조회할 수 있는 메뉴입니다. 또한 해당 규칙에 의해 차단되어 차단 목록에 등록된 클라이언트를 수동으로 해제할 수 있습니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 차단 조회 : 차단 목록에 등록된 클라이언트를 조회하고, 수동으로 해제할 수 있습니다.

③ 조회 조건 : 조회할 규칙의 상세 조건을 지정할 수 있습니다. 

④ 요청 제한 규칙 목록 : 조건에 맞게 조회 된 요청 제한 규칙의 목록입니다.


조회 조건은 룰 이름, 상태, 조치 등의 조건을 지정해서 규칙을 필터링 할 수 있습니다.

각 조회 조건은 AND 방식으로, 모든 조건에 일치하는 규칙만 조회 됩니다.


요청 제한 규칙 목록 은 사용, 룰 이름, URL, 조건, 룰 설명, 조치 등의 정보가 요약되어 출력 됩니다.

power-off-solid.png  버튼을 클릭하여 해당 규칙을 활성화 또는 비활성화할 수 있습니다.

 edit-solid.png 버튼을 클릭하여 해당 규칙을 변경할 수 있습니다.

trash-alt-solid.png  버튼을 클릭하여 해당 규칙을 삭제할 수 있습니다.


요청 제한 규칙 생성하기

새 규칙 생성 버튼을 클릭하여 새로운 요청 제한 규칙을 생성할 수 있습니다.

굵게 표시된 항목은 필수 값입니다.

  • 룰 이름
    해당 룰의 이름을 설정합니다.

  • Type
    • IP : 동일 클라이언트를 판단하는 기준을 IP로 설정합니다.
    • Finger Print : 동일 클라이언트를 판단하는 기준을 Finger Print로 설정합니다.
    • Cookie : 동일 클라이언트를 판단하는 기준을 쿠키의 입력된 키 이름에 해당하는 값으로 설정합니다. 
    • Header: 동일 클라이언트를 판단하는 기준을 헤더의 입력된 키 이름에 해당하는 값으로 설정합니다.

  • 대상 URL - 정책을 적용할 URL 경로를 설정합니다.
    • 대상 URL 설정 시 별표(*)를 활용하여 동일한 패턴의 여러 경로를 탐지할 수 있습니다.
      예시1)  apple/* : /apple 경로와 /apple의 모든 하위 경로를 포함하여 탐지합니다.
      예시2) apple/*/banana : /apple로 시작하고 /banana로 끝나는 모든 경로를 포함하여 탐지합니다.
      예시3) */apple : /apple로 끝나는 모든 경로를 포함하여 탐지합니다.
  • 차단 조건 : 클라이언트가 차단될 조건을 설정합니다. 차단된 IP는 해당 정책의 차단 목록에 추가됩니다.
    • 기간 - 탐지 횟수를 카운트 할 기간을 초 단위로 설정합니다.
    • 탐지 횟수 - 기간 내의 접근 임계치를 설정합니다.
    • 차단 - 조건에 의해 차단 목록에 추가된 IP를 목록에서 유지할 시간을 분 단위로 설정합니다.
  • 룰 설명
    해당 룰의 설명을 설정합니다.
  • 조치
    해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
    탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
    검증인 경우 요청에 대한 검증을 진행하고, 로그를 기록합니다.
    차단인 경우 요청을 차단하고 로그를 기록합니다.


위 그림을 예로 들면,
해당 도메인의 /login, /login.prc 경로 그리고 /members로 시작하고 /next로 끝나는 모든 경로로 10초 이내에 20번 이상 HTTP 요청을 수행한 클라이언트 IP는 60분간 차단 목록에 추가되고, 해당 IP로부터의 접근은 Bot 여부를 검증 받도록 처리됩니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.


Bot 관리 > 강제 브라우징

유료 고객에 한하여 제공되는 기능입니다. 페이지 상단의 상품 업그레이드 버튼을 클릭하면 결제 사이트로 이동하여 결제 후에 사용할 수 있습니다.

설정한 시간 간격 동안 HTTP 비정상 응답 (4XX, 5XX 에러페이지) 건수가 탐지 조건에서 설정한 임계치 초과일 경우 탐지하는 메뉴입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 차단 조회 : 차단 목록에 등록된 클라이언트를 조회하고, 수동으로 해제할 수 있습니다.

③ 사용 : 해당 정책의 사용 여부를 설정합니다. 사용하지 않는 정책은 검사를 수행하지 않기 때문에 로그 또한 기록되지 않습니다. 

④ Type

  • IP : 동일 클라이언트를 판단하는 기준을 IP로 설정합니다.
  • Finger Print : 동일 클라이언트를 판단하는 기준을 Finger Print로 설정합니다.
  • Cookie : 동일 클라이언트를 판단하는 기준을 쿠키의 입력된 키 이름에 해당하는 값으로 설정합니다. 
  • Header: 동일 클라이언트를 판단하는 기준을 헤더의 입력된 키 이름에 해당하는 값으로 설정합니다.

⑤ 차단 조건 : 클라이언트가 차단될 조건을 설정합니다. 차단된 대상은 해당 정책의 차단 목록에 추가됩니다.

  • 기간 - 탐지 횟수를 카운트 할 기간을 초 단위로 설정합니다.
  • 탐지 횟수 - 기간 내의 접근 임계치를 설정합니다.
  • 차단 - 조건에 의해 차단된 대상이 차단 목록에서 유지될 시간을 분 단위로 설정합니다.

⑥ 응답 코드 : HTTP 비정상 응답으로 여겨질 응답 코드를 설정합니다. - 를 사용하여 연속된 응답 코드들을 한 번에 설정할 수 있습니다.

  • 예시) 200-300 : 200에서부터 300까지의 모든 응답 코드

⑦ 룰 설명 : 해당 룰의 설명을 설정합니다.

⑧ 조치 : 해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
검증 : 정책에 대한 검사를 수행하고 탐지된 경우, 챌린지 페이지에서 선택한 검증 방법을 통해 요청을 검증하고 로그를 기록합니다.
차단인 경우 요청을 차단하고 로그를 기록합니다.


Bot 관리 > Advance

Bot 관리 > Advance 메뉴에서는 악성 Bot의 웹사이트 방문을 자동으로 식별하고 완화하는 방식을 선택할 수 있습니다. 

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② Fake Bot

  • 검색 엔진 크롤러, 소셜 네트워크 및 웹 사이트 모니터링 봇과 같이 악성 봇이 아닌 것처럼 위장한 트래픽을 식별하는 기능입니다.
  • Off, 탐지, 검증 ,차단 버튼을 클릭하여 악성 Bot으로 의심되는 접근에 대한 처리 방식을 선택할 수 있습니다.

③ robots.txt 위배

  • robots.txt 정의에 위배되는 트래픽을 식별하는 기능입니다.
    robots.txt : 웹 사이트에 로봇이 접근하는 것을 방지하기 위한 규약입니다.
  • Off, 탐지, 검증 ,차단 버튼을 클릭하여 악성 Bot으로 의심되는 접근에 대한 처리 방식을 선택할 수 있습니다.

④ Honeypot Trap

  • 존재하지 않는 URL을 응답 데이터에 포함 시켜 Bot을 유인하고 비정상적인 접근을 식별 합니다. 
  • Off, 탐지, 검증 ,차단 버튼을 클릭하여 악성 Bot으로 의심되는 접근에 대한 처리 방식을 선택할 수 있습니다.

⑤Enhanced Mode

  • 선제적 Bot 방어, 헤드리스 브라우저 감지, 행동 분석과 같은 향상된 방법으로 악성 Bot의 웹 사이트 방문을 자동으로 식별하고 완화하는 기능입니다.
  • 유료 사용자만 사용 가능한 기능입니다.
    • 무료 사용자의 경우에는 상품 업그레이드 버튼을 클릭하면 결제 사이트로 이동하여 결제 후에 사용할 수 있습니다.
    • 결제 후에 Off, 탐지, 검증 ,차단 버튼을 클릭하여 악성 Bot으로 의심되는 접근에 대한 처리 방식을 선택할 수 있습니다.

⑥Request Throttling

  • 지정된 개수를 넘어선 요청을 지연시켜 서버의 리소스를 안정적으로 사용하도록 하는 기능입니다.
  • 유료 사용자만 사용 가능한 기능입니다.
    • 무료 사용자의 경우에는 상품 업그레이드 버튼을 클릭하면 결제 사이트로 이동하여 결제 후에 사용할 수 있습니다.


Bot 관리 > 챌린지 페이지

Bot 관리 > 챌린지 페이지 메뉴는 악성 Bot으로 의심되는 웹 요청을 검증할 때 클라이언트에게 보여지는 챌린지 페이지를 확인하고 수정할 수 있는 메뉴입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② Bot 검증 : 현재 도메인에 적용된 Bot 검증 방식에 대한 정보입니다. 라디오 버튼을 클릭한 후 적용 버튼을 클릭해서 Bot 검증 방식을 변경할 수 있습니다. 기본값은 Captcha 입니다.

③ Captcha 챌린지 페이지 : 현재 WAAP에 등록된 captcha 챌린지 페이지의 HTML 문서입니다.

④ Email 2 Factor 챌린지 페이지 : 현재 WAAP에 등록된 email 2 factor 챌린지 페이지의 HTML 문서입니다.


Captcha & Email 2 Factor 검증 페이지

  • Captcha 챌린지 페이지와 Email 2 Factor 챌린지 페이지는 에디터를 통해 HTML을 직접 수정할 수 있습니다.
    • 챌린지 페이지의 HTML을 수정할 때에는 페이지 코드 내에 삽입되어 있는 아래 패턴 코드가 삭제되지 않도록 주의해야합니다. 

      [[%%STATIC-SCRIPT%%]], [[%%INPUT-FORM%%]]

  •  미리 보기 버튼을 클릭하면 차단 HTML로 작성된 챌린지 페이지의 모습을 확인할 수 있습니다.


  • 기본 챌린지 페이지 버튼을 클릭하면 WAAP가 기본 제공하는 챌린지 페이지가 적용됩니다.
  • 적용 버튼을 클릭하면 편집한 챌린지 페이지를 WAAP에 적용할 수 있습니다.



Bot 관리 > Credential Stuffing

유료 고객에 한하여 제공되는 기능입니다. 페이지 상단의 상품 업그레이드 버튼을 클릭하면 결제 사이트로 이동하여 결제 후에 사용할 수 있습니다.

웹 애플리케이션 또는 API를 대상으로, 유출된 계정 정보를 사용하여 로그인 시도를 수행하는 공격을 차단합니다.


① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 사용 : 해당 정책의 사용 여부를 설정합니다. 사용하지 않는 정책은 검사를 수행하지 않기 때문에 로그 또한 기록되지 않습니다.

③ 대상 URL : 로그인 요청 시 사용되는 URL의 경로를 입력합니다.

④ 요청 필드 이름 : 로그인 요청 시 사용자명과 비밀번호를 나타내는 필드의 이름을 입력합니다.

⑤ 사용된 자격 증명 유형 : Credential Stuffing을 통해 계정 정보를 비교할 때, 어떤 자격 증명 유형을 비교 대상에 포함할 지를 결정할 수 있습니다.

⑥ 조치: 해당 룰에 의해 탐지될 경우의 조치를 선택합니다.
탐지인 경우 로그를 기록하지만, 요청을 차단하지 않습니다.
차단인 경우 요청을 차단하고 로그를 기록합니다.


룰 설정이 끝났다면, 하단의 적용 버튼을 클릭하여 규칙을 등록합니다.


보안 설정

보안 설정 메뉴는 특정 도메인의 정책을 다른 도메인으로 복사하거나 보안 규칙을 초기화 하는 등 전체 보안 규칙에 대한 관리 기능을 제공합니다. 

  • 헤더 기반 클라이언트 IP 식별
    HTTP 헤더 정보에 입력된 클라이언트 IP를 대상으로 보안 기능을 적용합니다. 만약, 수신 트래픽 중 설정한 헤더 정보가 없는 트래픽은 네트워크 IP를 클라이언트 IP로 식별합니다.
    최대 5개까지 추가할 수 있습니다.
  • 사용자 정의 클라이언트 IP 인젝션
    수신된 클라이언트 IP를 지정된 HTTP 헤더에 삽입 후 오리진 서버로 전송합니다. 별도의 헤더 이름이 지정되지 않으면, X-Forwarded-For 헤더에 클라이언트 IP를 삽입 합니다.
  • 보안 규칙 복사
    현재 조회하고 있는 도메인의 보안 규칙을 다른 도메인으로 복사할 수 있는 기능입니다. 

    image.png

    • 보안 규칙
      복사할 보안 규칙을 선택합니다. 
    • 도메인 목록
      보안 규칙을 복사할 대상 도메인을 선택합니다.


  • 보안 규칙 초기화
    현재 조회하고 있는 도메인의 보안 규칙을 초기화 시킬 수 있는 기능입니다.

    image.png

  • 월별 보고서 자동 생성
    매월 보고서를 자동으로 생성하는 옵션입니다. 월별 보고서 자동 생성 옵션을 On으로 설정할 경우
    매월 1일에 지난 달에 대한 보고서가 생성됩니다.
  • 보고서 메일 전송
    자동으로 생성된 월별 보고서를 이메일로 전송하는 옵션입니다. 이메일 계정은 최대 5개까지 등록 가능합니다. 매월 1일에 생성된 보고서 PDF 파일을 첨부하여 저장된 이메일로 전송합니다. 이메일 전송을 사용하지 않으려면 Off로 설정해 놓으시면 됩니다.



보고서

보고서 메뉴는 WAAP의 웹 보안 보고서를 조회하고 관리할 수 있는 기능입니다.

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 보고서 수동 생성 : 데이터 기간을 설정하여 보고서를 수동으로 생성할 수 있습니다. 

③ 보고서 목록 : 생성된 보고서들의 목록입니다.


보고서 목록 은 보고서 생성 시간, 데이터 기간, 보고서 파일명 등의 정보가 요약되어 출력 됩니다. 

image.png

image.png 버튼을 클릭하면 생성된 보고서를 pdf 형식으로 다운로드할 수 있습니다.

image.png 버튼을 클릭하면 생성된 보고서를 docs  형식으로 다운로드할 수 있습니다. 

삭제 버튼을 클릭하면 생성된 보고서를 삭제할 수 있습니다.


알림 설정

신청 고객에 한하여 제공되는 기능입니다. 기능 신청은 support@aioncloud.com 으로 문의해주세요.

ESM / SIEM 과 같은 보안 관제 시스템에 WAAP의 탐지 로그를 전송하기 위한 기능 입니다.

SIEM.png

① 도메인 선택 : 현재 조회하고 있는 도메인에 대한 정보입니다. 클릭해서 도메인을 변경할 수 있습니다.

② 전송 대상 목록 : 탐지 로그를 전송할 대상의 목록입니다. IP:PORT 형식으로 추가할 수 있습니다.

③ 사용자 정의 로그 포멧 : 전송할 탐지 로그의 접두사에 임의의 값을 추가할 수 있습니다. 최대 1개만 추가 가능 합니다.

④ 탐지 로그 포멧 : 전송할 탐지 로그의 정보를 선택 합니다. 

⑤ 미리 보기 : 실제로 전송될 탐지 로그의 포멧을 미리 확인할 수 있습니다.


사용자 정의 로그 포멧 에서 설정한 값은 전송된 탐지 로그의 가장 첫 번째 필드에 위치합니다.
아래는 사용자 정의 로그 포멧 을 'AIONCLOUD_WAAP'로 설정했을 때 전송된 로그의 예시입니다.

image.png


탐지 로그 포멧 은 구분자, 구분자 개수, 언어를 설정할 수 있습니다.