Quelles sont quelques bonnes règles de pare-feu Cloudflare (WAF) pour protéger mon site ?

Les règles de pare-feu Cloudflare font partie du pare-feu d’application web (WAF) de Cloudflare qui vous permet de créer des règles spécifiques pour filtrer le trafic web indésirable. Toutes les requêtes envoyées à votre site web seront vérifiées par rapport à l’ensemble existant de règles de pare-feu configurées afin d’assurer une réponse automatique aux menaces de sécurité.

Pare-feu d’application web de Cloudflare (WAF)

Un pare-feu d’application web, ou WAF, est un pare-feu qui fonctionne comme la couche d’application de la défense du modèle OSI. Il contribue à protéger les sites web et les applications web en examinant le trafic HTTP et en filtrant les requêtes indésirables. Un WAF peut se prémunir contre différents types d’attaques et de vulnérabilités, notamment les attaques de script entre sites (XSS), l’inclusion de fichiers et les injections SQL, entre autres.

Les pare-feu d’application web fonctionnent sur la base d’un ensemble de règles auxquelles toutes les requêtes sont soumises avant d’être autorisées à passer au serveur web. Il existe des ensembles de règles préconfigurées qui ont été créées en tenant compte des modèles courants de requêtes malveillantes, ainsi que des règles personnalisées créées par un administrateur spécifiques à la structure de l’application et à ses fonctionnalités.

Le pare-feu d’application web de Cloudflare (WAF) a été introduit pour la première fois en 2021 pour aider les administrateurs à protéger leurs sites web contre diverses menaces de sécurité et vulnérabilités connues.

Exemples de règles de pare-feu Cloudflare

Bloquer tout pays ou pays indésirable (spam)

Parfois, il est nécessaire de bloquer certains pays en raison de problèmes de spam ou d’autres raisons liées à la sécurité. Cette mesure proactive vise à renforcer la protection d’un site web en restreignant l’accès à des régions spécifiques identifiées comme sources potentielles de trafic malveillant. En utilisant des règles de pare-feu, telles que celles proposées par Cloudflare, les administrateurs peuvent facilement mettre en place des filtres qui empêchent les requêtes provenant de certains pays ciblés. Cela contribue à optimiser la sécurité en réduisant les risques associés à des zones géographiques connues pour leurs activités suspectes.

Expression :

(ip.geoip.country in {“BD” “KH” “CN” “HK” “IN” “ID” “IR” “PH” “RU” “SG” “TW” “TH” “VN” “MY”})

Bloquer wp-admin ou wp-login.php pour tous les pays sauf votre pays.

La sécurisation de wp-admin ou wp-login.php revêt une importance capitale, car de nombreux attaquants mènent des attaques par force brute pour accéder à votre tableau de bord à partir de divers pays. Il est donc essentiel de mettre en place des règles strictes qui restreignent l’accès à ces points d’entrée cruciaux, n’autorisant les connexions qu’à partir de votre pays spécifique. En adoptant une approche proactive, vous réduisez considérablement le risque d’intrusions indésirables, car seules les connexions provenant de votre localisation autorisée sont permises. Cela renforce la sécurité de votre site WordPress en limitant l’exposition aux tentatives d’authentification malveillantes, contribuant ainsi à préserver l’intégrité de votre environnement en ligne.

Expression :

(not ip.geoip.country in {“MA”} and http.request.uri.path contains “/wp-admin”) or (not ip.geoip.country in {“MA”} and http.request.uri.path contains “/wp-login.php”)

Défi visant à bloquer les robots malveillants, à gérer la mauvaise réputation des adresses IP et à restreindre l’accès aux pays associés au spam.

L’importance des défis consiste à bloquer les robots malveillants, à gérer la réputation des adresses IP indésirables et à restreindre l’accès aux pays associés au spam dans le pare-feu d’application web (WAF) de Cloudflare. Ces mesures sont cruciales pour renforcer la sécurité en ligne en empêchant les accès non autorisés, réduisant ainsi les risques liés aux activités malveillantes.

Les défis consistent à identifier et à bloquer les bots nuisibles qui pourraient compromettre la sécurité d’un site. En gérant la réputation des adresses IP malveillantes, on limite l’accès à des sources potentiellement dangereuses. De plus, restreindre l’accès aux pays associés au spam permet de filtrer le trafic indésirable à un niveau géographique, renforçant ainsi la protection contre les menaces en ligne. L’intégration de ces défis dans le WAF de Cloudflare contribue à créer une barrière efficace contre les cyberattaques et à maintenir l’intégrité des systèmes en ligne.

Expression :

(http.user_agent contains “Yandex”) or (http.user_agent contains “muckrack”) or (http.user_agent contains “Qwantify”) or (http.user_agent contains “Sogou”) or (http.user_agent contains “BUbiNG”) or (http.user_agent contains “knowledge”) or (http.user_agent contains “CFNetwork”) or (http.user_agent contains “Scrapy”) or (http.user_agent contains “SemrushBot”) or (http.user_agent contains “AhrefsBot”) or (http.user_agent contains “Baiduspider”) or (http.user_agent contains “python-requests”) or (http.user_agent contains “crawl” and not cf.client.bot) or (http.user_agent contains “Crawl” and not cf.client.bot) or (http.user_agent contains “bot” and not http.user_agent contains “bingbot” and not http.user_agent contains “Google” and not http.user_agent contains “Twitter” and not cf.client.bot) or (http.user_agent contains “Bot” and not http.user_agent contains “Google” and not cf.client.bot) or (http.user_agent contains “Spider” and not cf.client.bot) or (http.user_agent contains “spider” and not cf.client.bot) or (cf.threat_score gt 5) or (ip.geoip.country in {“CN” “RU” “TR” “UA” “VN”})

Vous pouvez lire ceci, cela pourrait également vous être utile

Comment supprimer d’anciens liens rapidement de mon site web sur Google

Sécurisation de WordPress


Sécuriser WordPress implique de limiter l’accès à certaines parties de votre site WordPress. Cette action de blocage peut inclure le blocage des requêtes vers xmlrpc.php, la zone d’administration de WordPress, ainsi que des répertoires qui ne devraient pas être accessibles au public.

La règle ci-dessous bloque l’accès à xmlrpc.php, au contenu de WordPress et aux dossiers inclus. En veillant à ce que seules les requêtes ayant l’adresse de votre site WordPress dans le champ d’en-tête Referrer puissent passer, nous ne bloquons que les requêtes potentiellement malveillantes tout en préservant la fonctionnalité du site web.

Securisation de WordPress
Expression :

(http.request.uri eq “/xmlrpc.php”) or (http.request.uri.path contains “/wp-content/” and not http.referer contains “votreSite.com”) or (http.request.uri.path contains “/wp-includes/” and not http.referer contains “votreSite.com”)

FAQ

Quelle est la fonction d’un pare-feu ?

La fonction primordiale d’un pare-feu dans le domaine de la sécurité informatique consiste à sécuriser les réseaux et les systèmes contre les attaques malveillantes. En tant que rempart de sécurité, il occupe une place prépondérante en filtrant et en surveillant le trafic entrant et sortant conformément à des règles prédéfinies.

Quel pare-feu s’interpose entre une application Web et Internet ?

Un pare-feu applicatif web, également connu sous le nom de WAF, contribue à sécuriser les applications web en filtrant et en surveillant le trafic HTTP entre une application web et Internet.

Source :

Leave a Reply

Your email address will not be published. Required fields are marked *