Loading

Grundlagen, Funktionen und Vorteile der eCDN WAF (Web Application Firewall)

Veröffentlichungsdatum: Nov 24, 2025
Lösung

Vorteile:

  • Zusätzliche Sicherheit auf Anwendungsebene für Storefront-Sites
  • Zugriff auf WAF-Protokolle für bis zu 7 Tage Konfigurierbarer OWASP-Regelsatz
  • Kostenlose Mehrwertfunktion für eCDN-Kunden
  • Benutzerfreundliches Self-Service-Tool in Business Manager

Funktionen:

  • Als Teil unseres eCDN-Angebots zur DDoS-Abwehr bieten wir unseren Kunden über die eCDN Web Application Firewall (WAF) zusätzlichen Schutz auf Ebene 7.
  • Die eCDN Web Application Firewall wurde entwickelt, um benutzerdefinierte Hostnames von Produktions- und Entwicklungs-Storefronts vor gängigen Schwachstellen auf Code-Ebene zu schützen, wie z. B. SQL-Injection-Angriffe, Cross-Site-Scripting und von OWASP-identifizierte Bedrohungen, die auf die Anwendungsebene abzielen.
  • Dies ist eine Mehrwertfunktion, die im Commerce Cloud eCDN ohne Aufpreis enthalten ist.

Was macht sie?

  • Die eCDN Web Application Firewall (WAF) prüft alle Interaktionen auf der Website eines Händlers, ganz gleich, ob es sich dabei um normale Käuferaktionen, Bot-Traffic oder bösartige Anforderungen handelt.
  • Alle Anforderungen an eine Storefront werden über HTTP/S (vollständige Site) und AJAX ( kleine Datenauszüge) gesendet. 
  • Die WAF nimmt eine genaue Überprüfung jeder Anforderung auf alle gängigen Formen von Web-Traffic vor und filtert bösartigen Traffic von echten Käufern heraus. 
  • Die WAF identifiziert und isoliert oder blockiert anormalen bösartigen Traffic und verhindert, dass die Bedrohung den Server erreicht. 
  • Darüber hinaus prüft die eCDN WAF auch Website-Adressen oder URLs, um Unregelmäßigkeiten zu erkennen.

Wie funktioniert das?

  • Wenn eine verdächtige Anforderung an die Website eines Händlers gesendet wird, wertet die eCDN WAF die Anforderung aus und wendet die vom Händler ausgewählte Aktion an. 
  • Wenn die Aktion "challenge" lautet, wird dem verdächtigen Benutzer eine CAPTCHA-Seite angezeigt, auf der er einen Test bestehen muss, um weiterhin auf die Seite zugreifen zu können. 
  • Wenn der Benutzer das CAPTCHA nicht besteht, blockiert die WAF sämtlichen Traffic, der als bösartig identifiziert wurde, bevor er den Commerce Cloud-Ursprung erreicht. 
  • Wenn der Händler die Aktion "block" auswählt, wird der verdächtige Benutzer einfach blockiert.

Was wird von der eCDN WAF nicht abgedeckt?

  • Wenn es sich um eine legitime Anfrage handelt (ein Bot, der eine Bestellung ordnungsgemäß aufgibt), ist dies NICHT etwas, was die WAF behandelt.
  • Um Angriffe über betrügerische Bestellungen zu verhindern, wäre die beste Option, auf der Seite zur Bestellungsaufgabe oder auf der Seite, auf der der BOT-Angriff festgestellt wurde, Captcha oder eine Durchsatzbegrenzung zu implementieren.

Details zur Handhabung von unerwünschtem Traffic wie automatisierten Bots/Skripts

  • Aufgrund der potenziell beträchtlichen After-Market-Wirtschaft, die durch Hype-Event-Produkte entsteht, ist es nicht ungewöhnlich, dass vor einem Event Bots/Skripts erstellt und (zum Verkauf) angeboten werden.  Dieser Bot-Traffic kann den erwünschten Käufer-Traffic stören und sich negativ auf die Leistung der Storefront auswirken.  Mit den folgenden Ansätzen können die Effektivität und die Auswirkungen dieser automatisierten Bots/Skripts eingeschränkt werden.
    1. CAPTCHA/reCAPTCHA
      • Wie bereits erwähnt, handelt es sich bei CAPTCHA um ein Challenge-Response-System, das dazu dient, menschliche Anforderungen von Bot-/Skript-Anforderungen zu unterscheiden und nur menschlichen Käufern (keinen Bots) die Möglichkeit zu geben, das Hype-Event-Produkt zu kaufen. Aufgrund des Challenge-Response-Mechanismus bestehen automatisierte Skripts die Überprüfung nicht. 
      • Wenn das CAPTCHA vor der Anforderung implementiert wird, reduziert es die Auswirkungen von Bot-Anforderungen, indem es sie daran hindert, Anforderungen an einige der ressourcenintensiveren Vorgänge zu stellen (In-den-Warenkorb-Legen, Checkout).
    2. Durchsatzbegrenzung/Drosselung/Filter
      • Sie haben die Möglichkeit, die an die Storefront gerichteten Anforderungen zu begrenzen oder zu drosseln, sowie die Möglichkeit, die Konfiguration in Echtzeit anzupassen. 
      • Da ein Bot/Skript häufig eine große Anzahl von Anforderungen in kurzer Zeit stellt (wesentlich mehr als menschliche Käufer), wirkt sich die Drosselung oder Durchsatzbegrenzung eingehender Anforderungen, wenn sie richtig konfiguriert ist, nur auf Bot-/Skript-Anforderungen und nicht auf menschliche Käufer aus.
      • Viele CDNs sind in der Lage, eingehende Anforderungen basierend auf einer Reihe von Konfigurationsparametern zu begrenzen bzw. zu drosseln, und eine Web Application Firewall (WAF) kann eingehende Anforderungen auf der Grundlage eines vordefinierten Regelsatzes in Echtzeit analysieren.
      • Darüber hinaus haben einige unserer Kunden gute Erfahrungen mit dem Tool PerimeterX zur Bot-Abwehr gemacht, mit dem bösartiges Webverhalten in Ihrer Storefront verhindert wird.
Nummer des Knowledge-Artikels

000391234

 
Laden
Salesforce Help | Article