パブリッククラウド型WAF WEBアプリケーションセキュリティ AWS WAF + WafCharm

SCSKセキュリティでは、お客様のご要望に沿ったWAFソリューションの提供が可能です。

お客様のご要望 オンプレでシステムを構成し、WAFのチューニングが必要な場合 仮想基盤/クラウドでシステムを構成し、WAFのチューニングが必要な場合 クラウドでシステムを構成し、そのクラウドが提供するWAFサービスを利用する場合 オンプレミス/クラウドでシステムを構成し、Webアプリ保護とDDoS対策を行いたい場合
構成例 オンプレでシステムを構成し、WAFのチューニングが必要な場合 仮想基盤/クラウドでシステムを構成し、WAFのチューニングが必要な場合 クラウドでシステムを構成し、そのクラウドが提供するWAFサービスを利用する場合 オンプレミス/クラウドでシステムを構成し、Webアプリ保護とDDoS対策を行いたい場合
お客様の保護対象システムの環境 オンプレミス 仮想基盤/クラウド クラウド オンプレミス/クラウド
WAFの提供形態 ハードウェア
アプライアンス
仮想アプライアンス IaaSが提供する
サービス
SaaS
当社からの
ご提案ソリューション
製品
F5 BIG-IP ASM
F5 BIG-IP ASM
Virtual Edition
AWS WAF/
Azure WAF
攻撃遮断くん
運用
定期メンテナンス
サービス
定期メンテナンス
サービス
WafCharm
詳しくはこちら 詳しくはこちら 詳しくはこちら 詳しくはこちら

概要

powered by aws

AWS WAFは、アマゾン ウェブ サービス (AWS) の提供するWAFサービスで初期費用なくAmazon CloudFront、Application Load BalancerやAmazon API Gatewaにデプロイできます。AWS WAFを利用することで悪意あるユーザーからウェブアプリケーションまたは API を迅速に保護することが可能です。

Webアプリケーションの脆弱性を狙う
悪意ある操作を排除してアプリケーションを保護

多くの企業でWebアプリケーションを利用していますが、その多くはSQLインジェクション等のセキュリティ上の脆弱性を有し、攻撃者のターゲットとなっています。アプリケーション改修による対応ではコストが見合わない場合に大きな力になるのがAWS WAFです。

サーバーソフトやOS、開発言語の種類に関わらず対応が可能

入力フォームを持つWebアプリケーションには、少なからず脆弱性が潜んでいます。脆弱性診断を行いセキュリティホールを発見し、アプリケーションを改修することでも対応可能ですが、アプリケーション数が多い場合にはコストや工期の面で現実的ではない場合があります。

AWS WAFは、Amazon CloudFrontやEC2 上で動作するウェブサーバーの前段のApplication Load Balancerにデプロイすることでこれらの脆弱性を狙ったリクエストをブロックし、アプリケーションとその背後にあるデータを保護します。豊富なWAF導入実績とノウハウを持つSCSKセキュリティならではの「SCSK WAF支援サービス」と併用いただくことで、サイトごとに適したポリシーチューニングも可能。より堅牢なWebシステムの構築をサポートします。

Webアプリケーションへの脅威

実際にWebアプリケーションにはどのような脅威が存在するのか、以下代表的なハッキング手法をご紹介します。

SQLインジェクション

ユーザーからの入力値を元に行われるデータベース処理において、アプリケーションが想定しないSQL文を挿入することによりデータベースを不正に操作する。

SQLインジェクション イメージ
OSコマンドインジェクション

WebアプリケーションがサーバーのOSコマンドを呼び出す処理において、入力値に任意のOSコマンドを埋め込むことでサーバーに対する破壊・乗っ取りを行う。

OSコマンドインジェクション イメージ
ディレクトリトラバーサル

ユーザーからの入力値を元にサーバー上のファイルを参照させる処理において、入力値に親ディレクトリ参照表現(../等)や絶対パス名(/etc/passwd等)を埋め込むことで特定のファイルを取得する。

ディレクトリトラバーサル イメージ
その他の攻撃手法
攻撃の種類 攻撃方法 脅威
クロスサイトスクリプティング 悪意のあるスクリプトを標的サイトに仕掛け、不正なスクリプトをユーザーに実行させる。 標的にされたサイトの信頼性が損なわれるだけでなく、ユーザーが保持するデータや、個人情報が流出する可能性がある。
フォースフルブラウジング 本来、認証を必要とするページやファイルに直接アクセスを試みる。 サーバー上の機密情報やアクセス制御されたページにアクセスされてしまう可能性がある。
バッファーオーバーフロー アプリケーションの許容範囲を超えるデータを送りつける。 サーバー上で悪意のあるコードを実行されてしまう可能性がある。
Hiddenフィールドの改竄 クライアント側でHiddenフィールドの値を改竄する。 例えば商業サイトで、Hiddenフィールド内にある価格が改変されてしまう等の可能性がある。
メタキャラクタインジェクション 入力値にメタキャラクタを埋め込み、サーバーやデータベースの挙動に影響を与える。 誤動作やエラー画面の取得など OSやアプリケーションによって脅威は異なる。
ユニコード及び
URLの符号化(検知回避)
悪意のあるコードを隠すために、文字列をエンコードし難読化させる。 難読化された攻撃がIDSやIPSを通過してしまう。
CSRF(クロスサイト・リクエスト・フォージェリ) 外部サイトを経由した悪意のあるリクエストを受け入れて、利用者が予期しない処理を実行させる 不正な送金や意図しない製品の購入などの可能性がある。
ブルートフォースアタック/パスワード(アカウント)リスト攻撃 不正に入手したIDやパスワードのリストを使いログイン試行を行う。 ユーザーアカウントの乗っ取りや個人情報の流出の可能性がある。
アプリケーション層 DoS 攻撃(L7 DoS) 不正なHTTP(S)コネクションを多量に維持させWebサーバのリソース枯渇を狙う。 不正なコネクションが増加することで正規ユーザーが接続できなくなる。
脆弱性発見後の対策方法

脆弱性検査や不慮のセキュリティ事故などをきっかけに管理下のWebアプリケーションの脆弱性が明らかとなった場合、管理者がとるべき対策としてはシステムの停止、もしくは早急な改修 が求められることと思います。しかしながら多くの場合Webアプリケーションの改修には多大な費用と時間を要します。一方WAFを導入している場合、脆弱性に対して短時間で対応する事ができ、かつ改修にかかる費用よりも安価に済むケースが多いと考えられています。また新たな脅威に対しても、随時シグネチャがアップデートされるため、継続的に高いセキュリティを維持する事が可能です。

IPSとの違い

よく質問されるIPSとの違いですが、一般的にIPSがOSやミドルウェアを含むプラットフォームレイヤーの防御を対象としているのに対し、WAFはプラットフォーム上で稼動する固有のWebアプリケーションを防御対象としています。IPSの製品によってはWAFに類似する機能を実装しているものありますが、近年では攻撃コードの難読化や、アプリケーション固有の脆弱性を利用するなど、その手法が高度化されてきておりIPSだけでは対処が難しいというのが現状です。

AWS WAFではアプリケーションの画面ごとにセキュリティの強度を変えたり、特定の入力フィールドに対してより強固なセキュリティ設定を施すなど、Webアプリケーション毎の最適な設定が可能です。

まとめ
WAF/IPS/FWの役割
WAF IPS FW
機能概要 Webアプリケーションへのリクエストに対して、シグネチャ/ホワイトリストに基づき防御を行う。 多様なアプリケーション(プロトコル)へのリクエストに対して、シグネチャに基づき防御を行う。 リクエスト元・先のIPアドレス、ポート番号を検査して防御を行う。
HTTPリクエストに
対しての機能
TCPレベルで分割されたパケットを1件のデータとして組み立てて、さらにパラメータ名とパラメータ値等、HTTPリクエストとしての構文を認識してチェックを行う為、リクエストパラメータに不正な値が入っているか等のより詳細なチェックが可能。 TCPレベルで分割されたパケットを1件のデータとして組み立てて、チェックを行う。HTTPリクエストとしての構文を認識しない為、データ全体に不正な値が入っているかをチェックする。
WAFの必要性
  • 攻撃手法の高度化により、従来型のファイアーウォールやIPSでは対処が難しいのが現状
  • WAFによる脆弱性対策は短時間で対応する事ができ、かつ改修にかかる費用よりも安価に済むケースが多いと考えれる
SCSK WAF導入運用支援
  • 脆弱性診断で現状把握
  • 発見された脆弱性をWAFにて防御
  • 正常通信を妨げない為のチューニングを実施

特長

Webアプリケーションへの攻撃をサーバーの手前でブロック
ポリシーチューニングでより高いセキュリティを構築

迅速なWAF構築でお客様のWebアプリケーションを保護

AWS WAFは専用機器、SSL証明書の調達も必要ありません。既存のAmazon CloudFront、Application Load BalancerやAmazon API Gatewayサービスに通信断なく導入でき、トラフィックの急増時はオートスケールされお客様のWebアプリケーションを常に保護します。

SQLインジェクション等、Webアプリを狙う攻撃をブロック

Webアプリケーションの前段に導入されるAmazon CloudFront、Application Load BalancerやAmazon API Gatewayにそれぞれデプロイできるため、Webアプリケーションを改修することなく脆弱性を防ぐことができるので、Webアプリケーションの改修に必要なコスト、工期を削減できます。

Webトラフィックの可視化とアラート設定

Amazon CloudWatchを利用することで検知したルールやWebトラフィック全体をダッシュボードで可視化し、設定した閾値を超えた通信が発生した場合にメールなどで通知することも可能です。また、各HTTPヘッダを含むリクエストログをAmazon Simple Storage Service(Amazon S3)へ保存することで過剰検知時や独自のルール作成に役立てることが可能です。

Webトラフィックの可視化とアラート設定

機能

OWASP TOP10対応のマネージドルールや
柔軟にカスタマイズ可能な独自ルールで、Webアプリケーションを高度に保護

OWASPトップ10対応のAWSマネージドルール

Open Web Application Security Project (OWASP)のTOP10にカテゴライズされるコンテンツ管理システムの脅威、Common Vulnerabilities and Exposures (CVE) やOS固有の問題に対応したルールを選択可能です。これらのルールは自動的に更新されWebアプリケーションを高いレベルで保護します。

OWASPトップ10対応のAWSマネージドルール
クリックすると拡大します

柔軟なカスタイマイズルールによるブラックリストとホワイトリストの組み合わせ防御

IPアドレス、国情報、HTTPヘッダやクエリストリングなど多様な設定項目を複数組み合わせることでお客様のWebアプリケーションに合わせた柔軟なフィルタリングが可能です。

柔軟なカスタイマイズルールによるブラックリストとホワイトリストの組み合わせ防御
クリックすると拡大します

アプリケーション層(レイヤー7)DoS攻撃からの防御

保護対象全体や特定のトラフィックに対し、閾値を超えたアクセス元IPアドレスを自動的にブロックすることでアプリケーション層のDoS攻撃を防御可能です。
また、攻撃が終息したら自動的にブロックしたIPアドレスを開放することで運用の負担なく防御運用が可能です。

アプリケーション層(レイヤー7)DoS攻撃からの防御
クリックすると拡大します

AWS WAF導入運用支援WafCharm

WAF自動運用サービス「WafCharm」によりAWS WAF運用における
課題となる、ルール作成、シグネチャアップデート、誤検知の課題を解決します。

概要

WafCharm(ワフチャーム)は、煩雑なAWS WAFのルール運用を最適化させるWAF自動運用サービスです。
WafCharmを利用することで、専任のセキュリティエンジニアを必要とすることなくAWS WAFの運用を円滑に行うことができます。

特徴

WAFの導入において大きな課題としては複雑なポリシー設定や、シグネチャのチューニングがあげられます。
WafCharmでは、AIがアクセスログを利用して新たに発見した攻撃をもとに、サイバーセキュリティクラウド社のセキュリティエンジニアが常にシグネチャを更新します。また、WAFで設定から漏れている脅威に対しても数百ものシグネチャで再マッチングし、攻撃者として認定したIPをBlacklistで遮断します。

機能

提供サービス 備考
WebACL関連 BlackListIP設定
WhiteListIP設定
BlackList除外設定
レポート/通知機能 レポート機能 WAFフルログの取得が必要
通知機能 WAFフルログの取得が必要
サポート テクニカルサポート
  • シグネチャのカスタマイズ
  • シグネチャの入り替え
  • 誤検知対応
  • その他Q&A

CONTACT

当サービスに関するお問い合わせは、こちらからお気軽にご相談ください。

当サービスに関するお問い合わせ
当サービスに関するお問い合わせ