规则集 引擎规则 语言
CIS 规则引擎规则语言是一种灵活、直观的规则表达式构建规范。 基于 Wireshark 显示过滤器,规则语言允许您使用安全工程师熟悉的语法和语义来精确定位 HTTP 请求。
规则集 引擎规则 操作
规则的行为决定了 CIS 如何处理规则表达式的匹配。
下表列出了规则引擎语言中可用的操作:
操作 | API值 | 描述 | 停止规则评估? |
---|---|---|---|
交互式提问 | challenge |
有助于确保访问网站的是人而不是机器人。 提出请求的客户必须通过一项互动挑战。 如果匹配成功,CIS 将接受匹配请求;否则,请求将被阻止。 |
是 |
JS 质询 | js_challenge |
有助于确保机器人和垃圾邮件无法访问所请求的资源;但浏览器可以自动应对挑战。 提出请求的客户必须通过 JavaScript 验证才能继续操作。 如果匹配成功,CIS 将接受匹配请求;否则,请求将被阻止。 |
是 |
有管理的挑战(推荐) | managed_challenge |
有助于减少在互联网上解决验证码的时间。
|
是 |
阻止 | block |
不符合要求的请求将被拒绝访问该网站。 | 是 |
跳过 | skip |
允许用户动态跳过一项或多项安全功能或产品以满足请求。 根据规则配置,匹配请求将跳过对一个或多个安全功能或产品的评估:
可用的跳过选项取决于您配置规则的阶段。 |
不 (但某些规则可以跳过) |
日志 | log |
CIS 日志中记录了符合要求的请求。 仅适用于企业计划。 建议在采取更严厉的行动之前先验证规则。 |
否 |
执行 | execute |
执行规则配置中指定的规则集中的规则。 您可以指定一个托管规则集或自定义规则集来执行。 在 CIS 用户界面中,此操作未在操作选择下拉列表中列出。 |
否 |
重写 | rewrite |
根据规则配置调整请求和响应的URI路径、查询字符串和/或 HTTP 标头。 仅在实例级别的 http_request_firewall_custom 阶段,WAF自定义规则检查暴露的凭据时可用。 在 CIS 用户界面中,此操作称为“公开凭证检查标题”。 |
否 |