メインコンテンツまでスキップ

WAF

· 約5分
Diverta

ウェブアプリケーションファイアウォールの簡単な紹介

注意

この文章は機械翻訳によって提供されています。原文は英語であり、OpenAIによって翻訳されました。

概要

ウェブアプリケーションファイアウォール(WAF)は、ウェブアプリケーションとインターネットの間のトラフィックをフィルタリングするソフトウェアの上位レイヤーです。主に、DDoS、XSS(クロスサイトスクリプティング)、SQLインジェクションなどのHTTP攻撃からアプリケーションを保護するために使用されます。スタック内の他のセキュリティレイヤーと組み合わせて使用することで、WAFはウェブアプリケーションのセキュリティを確保する重要な役割を果たします。

プロキシサーバーがクライアントを保護するためにクライアントアプリケーションとインターネットの間に立ち、クライアント側の攻撃からサーバーを保護するのと同様に、WAFはクライアント側の悪意のあるコードがサーバーに到達する前にフィルタリングします。

WAFの動作原理

WAFはウェブアプリケーションへの外部アクセスを制御します。悪意のあるリクエストは拒否され、サーバー上でそのような悪意のある活動によって引き起こされる外向きのアクティビティも拒否されます。

リバースプロキシとして展開される場合、クライアントはオリジンサーバーと通信する前にWAF(エッジ)を通過する必要があります。クライアントは通常、オリジンサーバーではなくリバースプロキシと通信していることを意識しておらず、ユーザーエクスペリエンスには何の影響もありません。

クライアントからの受信リクエストとオリジンサーバーからの送信レスポンスは、通信が許可される前にWAFによってフィルタリングされます。WAFのセキュリティポリシーを通過しないクライアントまたはサーバーの試みは拒否されます。

WAFの主なポリシータイプは何ですか?

  • ブラックリスト(または「ブロックリスト」)ポリシー:現在存在する既知の脅威から保護し、他のすべてのトラフィックを許可します。
  • ホワイトリスト(または「アローリスト」)ポリシー:トラフィックが明示的な許可を受けるまで脅威と見なします。

これらのアプローチはそれぞれ利点と欠点がありますので、最良の効果を得るために組み合わせることがしばしば推奨されます。例えば、特定の種類のトラフィックのみを持つサイトでは、ホワイトリストを設定して他のすべてのトラフィックをブロックします(ホワイトリストされたソースからの悪意のあるリクエストに対しては基本的なブラックリストも持っています)。一方、一般的なトラフィックの種類が多様である場合は、より厳格なブラックリストアプローチに依存することが多いかもしれません。

WAFの主な実装方法は何ですか?

  • ローカル/ハードウェアベースのネットワーク:企業が使用する従来の方法で、ローカルネットワークの設置が必要です。このオプションは最も高価であり、機器の大量購入とローカルネットワークの保管およびメンテナンス費用が必要です。
  • ホステッド:WAFレイヤーをウェブアプリケーションのソフトウェアにホストすることができます。この方法は実装の初期費用が安く、サーバーリソースを消費し、バックエンドの開発リソースを必要とします。
  • クラウドベース:WAFを実装するための最も現代的な、即戦力のソリューションです。クラウドプロバイダーがリモートでWAFリソースを設定およびホストし、顧客がアクセスを購入できるようにします。通常、トラフィックをリダイレクトするためにDNS設定の単純な変更のみが必要です。他のソフトウェアサービス(SaaS)ソリューションと同様に、ユーザーは通常、月額料金または従量課金制で料金が請求され、サービスをユーティリティとして扱います。ほとんどの場合、最も安価で便利なオプションであるだけでなく、このオプションの主な利点は、クラウドベースのプロバイダーがWAFを最新のセキュリティと信頼性のために最新の状態に保つことです。

Kurocoの使いやすいクラウドベースのWAFソリューションについて詳しくはお問い合わせください。

関連記事