WAF ルールとは何ですか?
Web アプリケーション ファイアウォール (WAF) ルールは、WAF が Web トラフィックを分析する方法と、疑わしいアクティビティを特定したときに取るべきアクションを規定する一連のガイドラインです。これらのルールは、WAF にウェブトラフィックで何を探すべきか、つまり特定の文字、パターン、またはヘッダーを探すこと、そしてこれらの項目を見つけた場合にどのようなアクションを取るべきか (許可、ブロック、またはログ記録) を指示します。
WAF とは何か
WAF のルールを理解するために、まず WAF とは何かを整理しましょう。WAF (Web Application Firewall) は、Web アプリケーションの保護に特化したセキュリティソリューションです。Web アプリケーションとインターネット間のシールドとして機能し、Web サービスが送受信する悪意のある HTTP/HTTPS トラフィックを検出し、ブロックしてサーバーを保護します。
WAF は多くの場合、インターネットと保護される Web アプリケーション間のリバースプロキシとして機能します。また、特定のセキュリティ要件に合わせて、インライン、クラウドベース、オンプレミスなど、さまざまな環境に WAF をデプロイすることもできます。デプロイ方法を問わず、WAF はアプリケーションサーバーに到達する前にすべての受信トラフィックを検査し、潜在的な脅威から保護するシールドを提供します。
WAF ポリシーとは
WAF は、単体であらゆる種類の脅威や攻撃を防ぐのではなく、Web サイトやアプリケーションを保護するツールセットの一部として、重要な役割を担います。WAF は、どのトラフィックが安全であるか、あるいは悪意があるかを判断する (つまり WAF が許可またはブロックするトラフィックを決定する) のに役立つポリシーに基づいて動作します。
WAF を利用する企業や個人は、自分たちの要件に従ってポリシーをカスタマイズできます。また、ポリシーは迅速かつ自動的に更新が可能です。簡単にポリシーを修正し、さまざまな種類の攻撃に素早く対応できることは、WAF のメリットのひとつです。
一般的に WAF は多様な検出アプローチを採用してこれらのポリシーを適用します。
正規表現 (Regex) : トラフィック内の特定のパターンを識別し、悪意のある入力を効果的に検出してブロックします。
スコアリングモデル : これらのモデルにより、事前定義された基準に基づいて受信トラフィックにリスクスコアが割り当てられます。WAF はこれらのスコアを評価し、トラフィックを許可するか、ブロックするか、さらに検査するかを決定し、潜在的な脅威に対してよりきめ細かな対応を可能にします。
SmartParse : この高度なメソッドを通じてリクエスト内の複雑なデータ構造を分析することで、より単純な検出技術ではすり抜けてしまう可能性のある高度な攻撃パターンを識別できます。これにより、高度な脅威を検出して防止する WAF の機能が強化されます。
WAF ルールとは何ですか?
WAF ルールとは、広範な WAF ポリシーの中にある個別のセキュリティガイドラインです。WAF ポリシーには複数の WAF ルールが含まれます。多くのルールを含むポリシーは、ポリシー (およびそのルール) が適用される対象の Web アプリケーションに関連付けられます。
ポリシーは包括的な「法律」であり、ルールはその法律の文言や詳細部分と考えることができます。
WAF ルールの仕組み
WAF ルールでは条件 (トラフィックリクエストで何を検知するか) とアクション (条件に合致した場合に何を行うか) の両方を指定できるため、if/then 文のようなものだと考えてください。WAF ソリューションにおいて、ルールは、「もし」このような状況が発生した場合、「次に」これを実行する、という内容を定義します。
WAF ルール条件とは
WAF ルール条件は、if/then 文の「if」部分です。条件では、Web トラフィック内の疑わしい特性やパターンを定義します。通常、これらには次のようなものが含まれます。
悪意のある活動が頻繁に行われることが知られている IP アドレスまたは場所
予期しない HTTP コンテンツタイプまたはメソッド
異常なリクエスト : 高いリクエスト率と疑わしいタイミングの両方
リクエストのヘッダー、本文、または URL に含まれる疑わしい特定のキーワード
WAF ルールアクションとは
if/then 文の「then」部分である WAF ルールアクションは、上記の「if」(条件) が識別されたときに WAF が実行するアクティビティです。通常、アクションには次のようなものが含まれます。
アラート : 特定の条件により、WAF は指定されたセキュリティ担当者またはチームに疑わしい活動を通知します
確認 : ユーザーには、ボットではなく人間であることを確認するために CAPTCHA が表示される場合があります
ログ記録 : 疑わしいアクティビティは「ログ記録」(記録)され、セキュリティチームが後で詳細を確認できます
ブロック : リクエストがブロックされると、Web アプリケーションに到達してシステムにアクセスすることができなくなります
WAFルールにはどのような種類がありますか?
WAF ルールには、次の3種類があります。
レート制限ルール : レート制限ルールは、Web アプリケーションに流入するリクエストの速度を所定の制限以下に保つのに役立ちます。これは、分散型 DDoS 攻撃のような大規模な攻撃を防ぐのに役立ちます。
マネージド ルール セット : マネージド ルールは「工場標準」のようなもので、WAF が常に持つべき基本ルールです。OWASP トップ10の攻撃を識別してブロックするための設定を考慮してください。これらのルールは、新しいガイダンスが出ると頻繁に更新されます。
カスタムルール : その名の通りのルールです。組織が自社の Web アプリケーションにとって最も差し迫った脅威と脆弱性に特化して作成できるカスタムルールです。
WAFルールが重要な理由は何ですか?
よく練られた WAF ルールは、あらゆるセキュリティプログラムにおいて重要な要素です。優れたルールを導入することで、次のようなメリットがあります。
ゼロデイ脆弱性を軽減する
社内のセキュリティポリシーを適用し、権限のないユーザーが組織の Web アプリケーションにアクセスするのを防ぐ
クロスサイト スクリプティング、SQL インジェクションなどの既知の一般的な Web アプリケーション攻撃から保護する
階層化されたセキュリティアプローチの促進 : 他の強力なセキュリティ対策が実施されているため、階層化されたセキュリティプログラムには堅牢な一連のルールが不可欠です。
Fastly のソリューションが役立つ理由
Fastly のNext-Gen WAFは以下を提供します。
包括的な保護 : シンプルなルールを通じて、OWASP トップ10の Web アプリケーションの脆弱性やカスタム脅威を迅速に検出してブロックします。
迅速な対応 : Fastly の Next-Gen WAF は、POP のグローバルネットワークを利用し、攻撃中でも超低レイテンシの検査を実施し、優れたユーザーエクスペリエンスを実現します。
柔軟な設定 : 変更の反映に長い時間待たされることなく、Fastly のユーザーフレンドリーなコンソールを介してルールや応答ページなどをカスタマイズできます。
リアルタイム分析 : プロアクティブな問題の特定を可能にする Fastly のダッシュボードと API により、トラフィックとセキュリティイベントに関する貴重なインサイトが得られます。
シームレスな統合 : Fastly の Next-Gen WAF は、CDN およびエッジ・コンピューティング・サービスと透過的に連携し、セキュリティ、パフォーマンス、デリバリー機能が統合されたソリューションを提供します。
柔軟なデプロイオプションと最先端の検出機能を備えた Fastly Next-Gen WAF は、アプリケーション、API、マイクロサービスに対して高度な保護を提供します。
Fastly Next-Gen WAFについて学んでください