
1.1 清点现有防护设备型号、规则集、SSL/TLS位置、日志格式与接收端(SIEM/ES);
1.2 列出所有对外应用域名、子域、端口、后端IP池及流量高峰时段;
1.3 定义迁移目标(完全替换/混合运行)、SLA、合规要求(如PCI、GDPR)和关键成功指标(误报率、拦截率、响应时延)。
2.1 比较托管(SaaS)与自托管云WAF(Marketplace/VM/容器化)在控制权、延迟与集成上的差异;
2.2 要求供应商提供规则细节、误报/漏报基准、API能力、日志导出(syslog、S3、Kinesis)与支持的接入模式(DNS、反向代理、边缘CDN集成);
2.3 做POC,使用镜像/旁路模式至少7天观察默认规则与应用兼容性。
3.1 确定接入方式:DNS切换(CNAME到云WAF)、反向代理或边缘CDN接入;
3.2 规划TLS:若云WAF终止TLS,则准备证书上传或ACME自动签发;若后端继续TLS,配置双向TLS或pinned证书;
3.3 配置真实客户端IP透传(X-Forwarded-For/True-Client-IP)与后端健康检查路径。
4.1 在旁路/镜像模式下收集至少一周流量,导出常见请求、有效负载、异常模式;
4.2 将传统防护的自定义规则、白名单、IP黑名单、速率限制映射到云WAF的等效规则格式;
4.3 标注业务关键请求路径(登录、支付、API)并建立宽松的初始策略以避免误阻断。
5.1 阶段A:日志模式(记录不阻断),观察7-14天,调整规则与阈值;
5.2 阶段B:监控加告警(模拟阻断),对潜在阻断生成ticket并人工确认;
5.3 阶段C:小流量切换(5%-20%通过云WAF),实时比对成功率与延迟,逐步扩大。
6.1 先导入核心规则集(OWASP、SQLi、XSS、文件包含),再导入自定义规则;
6.2 使用白名单策略保护已知合法高频请求(基于URI、Cookie或JWT);
6.3 启用速率限制和IP信誉服务对异常流量进行分层防护,并记录导致误报的样本以优化规则。
7.1 配置日志导出到现有SIEM/对象存储与监控系统(保持时间戳、请求ID与完整请求体);
7.2 设置实时告警(高拦截率、异常流量突增、后端错误率上升);
7.3 建立性能仪表盘(平均响应时延、错误率、通过率)并与应用SRE共享。
8.1 准备DNS快速回滚方案(TTL降至60s),或负载均衡后端权重恢复脚本;
8.2 制定回退触发条件:业务错误率超阈、误报导致用户显著投诉、第三方依赖失败等;
8.3 定期演练回退流程、权限与联络链路,确保团队在窗口期可立即恢复。
9.1 切换窗口内逐步提升流量比率,完成切换后再运行7天观测;
9.2 将旧防护设备设为监控或保留配置快照,确认在云WAF稳定后退役;
9.3 建立规则变更流程(预发布、回放测试、审批)和定期基线回顾。
问:迁移期间误报较多,怎样最小化对业务的影响?
答:先使用日志/模拟模式收集一周流量,逐步开启阻断;为关键路径建立白名单或宽松策略;设置速率限制替代直接阻断,并且在切换窗口保持低流量占比,实时回滚阈值由SRE与安全同意。
问:云WAF会增加请求延迟,如何保证性能?
答:选择最近的边缘节点或SaaS加速节点,启用缓存与连接复用,TLS会话复用;在POC阶段测量P95/P99延迟并在流量灰度中持续监控,对比切换前后平均时延差。
问:迁移到云WAF后,如何满足审计和合规要求?
答:确保日志保留策略符合合规(如7年/1年),导出完整请求链路到合规存储(只保留必要敏感字段或做脱敏),并生成规则变更审计记录与访问控制日志以备查证。