IBM Cloud Docs
Conjunto de regras OWASP

Conjunto de regras OWASP

O conjunto de regras principais do OWASP para WAF contém regras genéricas de detecção de ataques. As regras OWASP protegem contra muitas categorias de ataques comuns, incluindo injeção de SQL, script entre sites e inclusão de arquivos locais. A CIS fornece, mas não seleciona essas regras.

O OWASP é um padrão de mercado que fornece uma boa linha de base de segurança. Para obter mais informações, consulte:

Gerenciando o OWASP

Dependendo de sua manipulação do WAF no CIS, você pode estar em uma versão diferente do OWASP. O OWASP v2.x usa limites de sensibilidade e o OWASP v3.x usa níveis de paranóia. As zonas criadas em ou após 8 de maio de 2024 usarão o OWASP v3.x. As zonas criadas antes dessa data usam o OWASP v2.x e serão migradas até 14 de fevereiro de 2025, a menos que você migre manualmente anteriormente.

Entendendo o pacote OWASP

O OWASP ModSecurity Core Ruleset atribui uma pontuação a cada solicitação com base em quantas regras do OWASP são acionadas. O conjunto de regras em CIS é baseado na versão 3.3 do OWASP.

Nível de paranóia

As configurações do nível de paranoia fazem parte do conjunto de regras básicas. O nível de paranoia (PL) ajuda a definir o grau de agressividade do conjunto de regras principal.

Níveis de paranoia
Nível de paranóia Descrição
PL 1 Fornece um conjunto de regras que raramente acionam um alarme falso, embora os alarmes falsos possam acontecer dependendo da configuração local
PL 2 Fornece regras adicionais que detectam mais ataques, mas as regras adicionais também podem acionar novos alarmes falsos sobre solicitações legítimas do HTTP.
PL 3 Fornece mais regras para determinados ataques especializados O risco de alarmes falsos aumenta.
PL 4 Fornece regras tão agressivas que detectam quase todos os ataques possíveis. Esse nível de paranóia sinaliza muito tráfego legítimo como malicioso.

Limite de sensibilidade

Uma solicitação pode acionar um conjunto de regras do OWASP que têm uma pontuação de severidade alta para baixa associada a eles. A pontuação final é calculada com base em todas as regras acionadas. Depois de calcular a pontuação final, o site CIS a compara com o limite de sensibilidade selecionado no início e, em seguida, bloqueia, desafia ou registra a solicitação com base na opção selecionada.

É recomendado que você configure a sensibilidade do OWASP como low inicialmente, em seguida, revise em busca de falsos positivos antes de aumentar a sensibilidade. Se você o definir como high, verifique os registros em CIS e ajuste o conjunto de regras da OWASP para que funcione em seu aplicativo.

Lembre-se de que você só pode ativar ou desativar as regras da OWASP, ao contrário das regras dos conjuntos de regras do site CIS, que podem ser definidas como Desativar, Simular, Desafiar ou Bloquear.

A pontuação de sensibilidade necessária para acionar o WAF para uma Sensibilidade específica é a seguinte:

Sensibilidade e gatilhos
Pontuação de sensibilidade Limite do acionador
Baixo 60 e superior
Médio 40 e superior
Alta 25 e mais alto

Com uma alta sensibilidade, os uploads de arquivos grandes acionam o WAF. ( 2.x apenas)

Para solicitações Ajax, as pontuações a seguir são aplicadas como alternativa:

Sensibilidade e acionadores de solicitações Ajax
Pontuação de sensibilidade Limite do acionador
Baixo 120 e superior
Médio 80 e superior
Alta 65 e superior

Revise o registro de eventos (de segurança) para ver a pontuação final, bem como as regras individuais acionadas.

Gerenciando pacotes OWASP

O conjunto de regras principais do OWASP ModSecurity contém várias regras do projeto OWASP. O site CIS não escreve nem faz a curadoria das regras do OWASP. Clique em um nome de conjunto de regras em Grupo para exibir as descrições das regras. Ao contrário do conjunto de regras gerenciado pelo CIS, as regras específicas do OWASP são ativadas ou desativadas.

Para gerenciar os limites da OWASP, defina o nível de paranoia na seção Package: OWASP ModSecurity Core Ruleset. Definir o nível de paranoia como P1 desativa todo o pacote OWASP, inclusive todas as suas regras. A determinação do nível de paranoia adequado depende do setor e das operações de sua empresa. Por exemplo, a configuração P1 é adequada para uploads de arquivos grandes.

A ID de regra 981176 é exibida quando uma solicitação é bloqueada pelo OWASP. Além disso, algumas regras da OWASP listadas no registro de atividades não aparecem na lista de regras em Package: OWASP ModSecurity Core Ruleset porque a desativação dessas regras não é recomendada.

Nos registros e eventos de segurança da amostragem, a regra associada às solicitações atenuadas pelo conjunto de regras principais do OWASP da Cloudflare é a última regra desse conjunto de regras gerenciado: 949110: Inbound Anomaly Score Exceeded. No painel CIS, os usuários podem ver as pontuações de regras individuais que contribuem para a pontuação final da ameaça de solicitação expandindo a subseção Contribuições de pontuação OWASP. De forma semelhante, uma lista de IDs de regras pode ser vista no campo score_rules da resposta da API GraphQL.