Vai al contenuto

Scopri le Capacità di Data Masking di Azure WAF per Azure Front Door

Dalla protezione centralizzata alla mascheratura dei dati, Azure WAF per Azure Front Door offre soluzioni sicure per la gestione dei log sensibili.

In un’epoca dove la protezione dei dati è fondamentale, il Microsoft Azure Web Application Firewall (WAF) di Azure Front Door rappresenta una soluzione essenziale per la sicurezza delle applicazioni web. Questo servizio si distingue per la sua capacità di fornire una protezione centralizzata contro vulnerabilità e minacce, gestendo il traffico in modo avanzato attraverso log dettagliati e configurabili.

I log rappresentano una componente critica per la cyber security, permettendo di monitorare, verificare ed eventualmente risolvere problemi legati ai tentativi di attacco. Tuttavia, i log possono contenere dati sensibili come informazioni personali identificabili (PII) quali nomi, indirizzi e altri dettagli riservati. L’esposizione di questi dati può portare a seri rischi se non vengono adeguatamente mascherati.

Protezione dei Dati Sensibili con il Log Scrubbing

Per rispondere a questa esigenza, Azure Front Door WAF ha introdotto una funzionalità di log scrubbing, capace di rilevare e mascherare automaticamente le parti sensibili delle richieste, sostituendole con una serie di asterischi (******). Questo processo offre un ulteriore strato di protezione della privacy e impedisce l’accesso non autorizzato ai dati riservati nei log.

Compatibilità e Implementazione delle Regole di Mascheramento

Il sistema di mascheramento dei log di Azure WAF è compatibile con tutti i principali set di regole, incluso il Default Rule Set (DRS), il Bot Manager Ruleset e qualsiasi regola personalizzata. La configurazione delle regole di mascheramento prevede la selezione di variabili di confronto come l’indirizzo IP del client, gli headers, i cookies e gli argomenti delle richieste. La creazione delle regole implica la definizione di una variabile di confronto, un operatore e un selettore, ossia la chiave specifica da sanificare nei log.

Ad esempio, in un tradizionale processo di login, i campi username e password possono essere selezionati come chiavi da mascherare. Se un tentativo sospetto viene bloccato dal WAF, il log scrubber anonimizza questi dettagli, oscurando il contenuto sospetto ma mantenendo le informazioni relative all’attacco.

Variabili di Confronto e Esempi Pratici di Mascheramento

Di seguito, una lista delle variabili di confronto utilizzabili per il mascheramento dei log:

  • Indirizzo IP della Richiesta
  • URI della Richiesta
  • Nomi degli Header della Richiesta
  • Nomi dei Cookie della Richiesta
  • Nomi degli Argomenti POST del corpo della Richiesta
  • Nomi degli Argomenti JSON del corpo della Richiesta
  • Nomi degli Argomenti Query String

Mascheramento dell’IP della Richiesta, URI e Header della Richiesta

In un primo scenario, il motore di mascheramento permette di oscurare l’indirizzo IP del richiedente, l’URI della richiesta e lo User-Agent che ha attivato la regola WAF. Nel caso in cui una stringa di iniezione SQL sia presente nello User-Agent, le regole di mascheramento eliminano queste informazioni dai log, preservando però l’indicazione dell’attacco.

Mascheramento del Corpo della Richiesta JSON

Un altro esempio efficace mostra come mascherare un argomento JSON all’interno dei log WAF. Se viene individuato un comando sospetto nel payload JSON (ad esempio “password”), la regola di mascheramento assicura che solo il valore “password” venga oscurato nei log, garantendo la sicurezza senza compromettere l’integrità dei dati di monitoraggio.

Conclusioni

Il sistema di log scrubbing di Azure Front Door WAF offre una protezione robusta dei dati sensibili, aiutando le aziende a mitigare i rischi legati alla divulgazione non autorizzata delle informazioni personali identificabili. La corretta implementazione delle regole di mascheramento rappresenta una best practice essenziale per tutti gli amministratori di sistema, assicurando una maggiore sicurezza e conformità normativa nei processi di gestione dei log.