










四個步驟完成 AWS WAF 的 Cloudbric 受管規則部署
只需幾分鐘,即可保護您的 AWS 應用程式。Cloudbric 為 AWS WAF 設計的受管規則,將企業級的威脅情報濃縮成簡單的一鍵式部署。本指南將向您展示如何在不編寫程式碼或安排停機時間的情況下,為您的應用程式添加經實戰驗證的安全邏輯。
為何要在 AWS WAF 之上添加 Cloudbric?
雖然 AWS WAF 提供了一個強大的基礎框架,但其真正的防護效果取決於您所應用的規則品質。Cloudbric 將精心策劃的規則群組,讓您可以:
設定概覽
在開始之前,請確保您擁有:
wafv2:*)。部署 Cloudbric 規則:逐步指南
本指南使用現代化的 AWS WAF 主控台工作流程。
步驟 1:導覽至 AWS WAF 並建立 Web ACL
從 AWS 管理主控台,前往 WAF & Shield。在左側導覽窗格中,點擊 Web ACLs,然後點擊 Create web ACL。Web 存取控制清單(Web ACL)是一組規則,能對到達您應用程式的網路流量進行精細控制。
步驟 2:描述 Web ACL 並關聯資源
命名您的 Web ACL 並提供可選的描述。
選擇您想保護的 AWS 資源(例如,您的 CloudFront 發行版或 ALB)。點擊 Next。
步驟 3:添加 Cloudbric 的受管規則
這是整合 Cloudbric 安全情報的關鍵步驟。
首次訂閱提示: 如果您之前未曾訂閱,系統將會彈出提示。請點擊 “Subscribe in AWS Marketplace”,接受條款,然後返回 WAF 主控台。此時,該開關將變為啟用狀態。
添加後,該規則群組及其相關的 WCU (Web ACL 容量單位) 成本將出現在您的列表中。若要添加其他 Cloudbric 規則群組,請重複此操作。完成後點擊 Next。
步驟 4:設定規則優先級、檢視並建立
如果您添加了多個規則,請設定規則優先級。預設情況下,您新增的規則群組將最後被評估。
檢視您的設定,確保所有配置均正確無誤。
點擊 Create web ACL。部署過程通常需要約 60-90 秒。
部署成功後,您會看到一個成功橫幅,確認您的 AWS 資源現已受到這個包含 Cloudbric 受管規則的新 Web ACL 保護。
您的安全工具包:Cloudbric 規則庫
根據您的具體需求選擇合適的防護。以下是 Cloudbric 可用規則群組的詳細說明、用途及其容量成本。
| 規則群組 | 為您提供的功能 | 適用時機 |
|---|---|---|
| API 防護 | 透過結構描述和速率檢查,防禦 OWASP API 安全十大風險(如注入、驗證失效、資料過度暴露等)。 | 任何面向公眾或合作夥伴的 REST/GraphQL API,特別是金融科技、SaaS 或行動應用後端。 |
| 匿名 IP 防護 | 偵測並攔截來自 VPN、代理伺服器、Tor 出口節點和其他匿名化服務的流量,以防止詐欺行為。 | 阻止詐欺集團、價格爬蟲和基於地理位置的濫用行為,而不會阻擋合法用戶。 |
| 機器人防護 | 使用基於行為和特徵碼的過濾器,攔截憑證填充、盜刷、庫存囤積和 SEO 垃圾訊息等攻擊。 | 電子商務結帳頁面、票務網站和遊戲登入頁面等任何受機器人流量損害的業務場景。 |
| 惡意 IP 信譽 | 攔截來自一個即時更新、包含超過 70 萬個與惡意軟體、垃圾郵件、DDoS 和 C2 伺服器相關的 IP 饋送。 | 對於任何企業來說,這是一個能以極低成本立即減少攻擊面的快速有效方法。 |
| OWASP Top 10 | 提供針對最關鍵 Web 應用程式安全風險(如 SQLi、XSS、路徑遍歷等)的廣泛防護。 | 每個新網站和應用程式上線前必備的基礎安全防護。 |
| Tor IP 偵測 | 專門標記並攔截來自 Tor 出口節點的流量,切斷高風險、高匿名的攻擊途徑。 | 銀行、遊戲或任何重視用戶身份和問責制的服務。 |
定價與 WCU (Web ACL 容量單位)
AWS WAF 的用量是以 WCU 計算的。您可以在一個 Web ACL 中組合多個規則群組,但請注意,預設的 WCU 上限為 1,500,超過將會產生額外費用。
| Cloudbric 規則群組 | 一般 WCU | 每月定價* |
|---|---|---|
| API 防護 | 1,200 | 透過 AWS Marketplace 按用量計費 |
| 匿名 IP 防護 | 90 | “ |
| 機器人防護 | 150 | “ |
| 惡意 IP 信譽 | 6 | “ |
| OWASP Top 10 | 1,400 | “ |
| Tor IP 偵測 | 6 | “ |
*定價直接透過您的 AWS 帳單進行管理。
準備好強化您的邊緣安全了嗎?
Cloudbric 為您的 AWS WAF 環境帶來企業級的保護,卻沒有企業級的複雜性。憑藉不到五分鐘的設定時間和每日更新的威脅情報,您可以輕鬆保護您的應用程式,並專注於您的核心業務開發。
關於 Penta Security
Penta Security 是全球網絡安全、數據安全和物聯網安全領域的領先供應商,擁有 27 年的專業經驗,被 Frost & Sullivan 評為亞洲頂級網絡安全公司。自 2009 年以來,其 Web 應用防火牆 WAPPLES 連續 16 年在韓國市場保持領先地位,並自 2016 年起在整個亞太地區佔據主導市場。此外,Penta Security 也在歐洲、中東及北美市場有所布局。
關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。
台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。



我們都曾得過「那種感冒」—— 大多數症狀都已消失,卻留下了惱人、持續數週的咳嗽。在網絡安全的世界裡,「進階持續性威脅」(Advanced Persistent Threat, APT)就相當於您數碼環境中那頑固的咳嗽,只是其危害遠不止於此。這是一種悄悄地侵入您網絡,然後潛伏在陰影中,耐心等待以達成其目標的攻擊。
理解這些無聲的、長期的威脅,是為您的企業建立真正具韌性防禦的第一步。
什麼是進階持續性威脅?
「進階持續性威脅」(APT)是一種高度複雜、目標明確的網絡攻擊,惡意行為者在未經授權的情況下存取網絡,並在其中潛伏一段很長的時間而不被發現。與專注於快速獲利的常見網絡犯罪分子不同,APT 攻擊者採的是「放長線釣大魚」的策略。這個名字本身就說明了一切:
他們的主要目標是竊取資料和收集情報,而非破壞系統以造成干擾。
無聲入侵的剖析:APT 的生命週期
APT 攻擊按部就班地分階段展開。儘管具體工具可能有所不同,但其策略流程是一致的。
階段一:滲透 – 悄然潛入
第一步是獲取初始存取權限。攻擊者就像竊賊在踩點一樣,仔細尋找進入的途徑。
階段二:擴張 – 繪製領土地圖
在確保立足點後,攻擊者開始進行探索。此階段的重點是更深入地滲透網絡並獲取更多控制權。
階段三:竊取 – 執行劫案
這是他們所有努力的最終階段。在繪製了網絡地圖並獲得了特權存取權限後,攻擊者開始竊取目標資料。
獵捕數碼魅影:如何偵測 APT
由於 APT 的設計旨在隱匿,因此偵測極具挑戰性。安全團隊必須從尋找響亮的警報,轉變為追獵那些微小的異常——當這些線索串連起來時,便揭示了一個隱藏入侵者的故事。關鍵跡象包括:
建立具韌性的防禦以對抗 APT
要防禦一個有耐心且資源充足的對手,需要一個多層次、主動積極的安全策略。關鍵的最佳實踐包括:
結論:保持警惕的重要性
進階持續性威脅並非吵雜的「砸了就跑」式搶劫;它們是耐心、有條不紊的間諜活動。要偵測和緩解它們,需要從被動的應對姿態,根本性地轉變為主動的、持續的警戒狀態。透過了解它們的方法、追獵其存在的微小跡象,並建立深入、主動的防禦,企業可以將其網絡從一個獵場,轉變為一座堅不可摧的堡壘。
關於 Graylog
Graylog 通過完整的 SIEM、企業日誌管理和 API 安全解決方案,提升公司企業網絡安全能力。Graylog 集中監控攻擊面並進行深入調查,提供卓越的威脅檢測和事件回應。公司獨特結合 AI / ML 技術、先進的分析和直觀的設計,簡化了網絡安全操作。與競爭對手複雜且昂貴的設置不同,Graylog 提供強大且經濟實惠的解決方案,幫助公司企業輕鬆應對安全挑戰。Graylog 成立於德國漢堡,目前總部位於美國休斯頓,服務覆蓋超過 180 個國家。
關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。
台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。