クラウドWAFで「守れること」「守れないこと」と選び方のコツ

この記事をtweetする このエントリーをはてなブックマークに追加

製品の基礎から選び方までをサポート! IT導入完全ガイド

クラウドWAFで「守れること」「守れないこと」と
選び方のコツ

2016/12/05

 導入や運用に手間がかからないクラウドWAFは、小規模なサイトでも手軽に利用できるが、万能薬ではない。本稿ではクラウドWAFで「守れること」「守れないこと」を整理し、「選び方のコツ」を紹介する。

ネットワークセキュリティ

※「ネットワークセキュリティ/クラウドWAFで「守れること」「守れないこと」と選び方のコツ」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「ネットワークセキュリティ/クラウドWAFで「守れること」「守れないこと」と選び方のコツ」の記事全文がお読みいただけます。

会員登録はこちら(無料)


1WAFで守れること、守れないこと

  WAF(Web Application Firewall)とは、Webアプリケーションの脆弱(ぜいじゃく)性を悪用した攻撃を検知し、その攻撃からシステムを防御するためのものだ。これまで、セキュリティ対策としては、ファイアウォールやIPS(侵入防止システム:Intrusion Prevention System)、IDS(侵入検知システム:Intrusion Detection System)を導入してきた企業も多いだろう。一方のWAFはWebアプリケーションを守る部分に特化している。OSやネットワークなどを保護するセキュリティ対策機器の機能を補完し、通常の通信リクエストの中に潜む「攻撃」を検知、防御するものだと考えるべきだろう。  

 攻撃の中には、例えばWebアプリケーションに作られてしまったSQLインジェクションやクロスサイトスクリプティング(XSS)、クロスサイトリクエストフォージェリ(CSRF)といった脆弱性を攻撃するものがある。これらの通信には特徴的なパターンが含まれることが多く、それらの特徴を検知することがWAFの目的だ。

図1 Scutumの事例
図1 Scutumの事例
■SQLインジェクションについて
データベースのSQLクエリのパラメータとなる入力に、攻撃者は不正な文字列を入力して(上図1)、不正なSQLクエリを実行させる(上図2、3)。上図は、不正な文字列により認証を回避するSQLインジェクション攻撃の例。Webサイトからの情報漏えい事件の原因は、ほとんどがこのケースだ。 Scutumを利用した場合、不正な値の入力をブロックすることで攻撃を回避できる(上図4)。 
 
■ドライブバイダウンロード攻撃について
ガンブラー(Gumblar)などでは、Web管理者のPCに侵入したウイルスによってFTPのアカウント情報が攻撃者に送られる(上図1)。攻撃者は、入手したFTPのアカウント情報(ID・パスワード)を悪用して、その管理者が管理するWebサイトを改ざんする(上図2)。サイトの利用者が、改ざんされた正規のWebサイトを閲覧した場合、ウイルスは利用者AのPCに侵入して、さらに被害が広がります(上図3)。Scutumを利用した場合、悪意あるJavaScriptを無害化し、安全な状態で利用者に表示することができる(上図4)。
資料提供:セキュアスカイ・テクノロジー

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

ネットワークセキュリティ/クラウドWAFで「守れること」「守れないこと」と選び方のコツ」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「ネットワークセキュリティ」関連情報をランダムに表示しています。

ネットワークセキュリティ」関連の製品

WAF/DDoS対策サービス TrustShelter/WAF 【NTTソフトウェア】 7つのチェックで安心・納得、IPS(不正侵入防御システム)導入 【日本アイ・ビー・エム】 国産WAF SiteGuard / SiteGuard Lite 【ジェイピー・セキュア】
WAF IPS WAF
簡単かつ低コストにWebサイトセキュリティを強化できる、WAF/DDoS対策/CDNサービス。クラウド型WAFならすぐに導入でき、運用はお任せ。オンプレミス型WAFの提供も可能。 7つのチェックで安心・納得、IPS(不正侵入防御システム)導入 高速・高品質なトラステッド・シグネチャを搭載。運用しやすい設定項目やインターフェースを備えた純国産ウェブアプリケーションファイアウォール(WAF)。

ネットワークセキュリティ」関連の特集


 前回まで解説してきたように、情報セキュリティの教育に力を入れている会社は数多くある。とくに大企業に…



2014年はOpenSSL、Struts2、bash…と、深刻な脆弱性が次々に公表された。そこで、特…



 前回は、採集した「マルウェア対策」の2つの対策間の関係をつないだものを1つにまとめていくと、“なん…


ネットワークセキュリティ」関連のセミナー

IoT World Conference Nagoya 2017 【ナノオプト・メディア】 締切間近 

開催日 2月23日(木)   開催地 愛知県   参加費 無料

IoTで多様化するニッポンのモノづくりイノベーションとは!?〜最新のIoT活用事例を一挙に解説〜━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━…

Japan Security Vision 2017 【インターナショナルデーターコーポレイションジャパン】 締切間近 

開催日 3月2日(木)   開催地 東京都   参加費 有料 3万2400円(税込)

■セキュリティは企業の経営戦略の要となる2020年に向かって、デジタルトランスフォーメーション(DX)[※]に対する企業の動きが加速していきます。企業がDXを実…

IoT特有のセキュリティ課題を徹底解説! 【ソフトバンク コマース&サービス】 締切間近 

開催日 2月28日(火)   開催地 東京都   参加費 無料

インダストリー4.0をキーワードに欧州、米国の製造業界、医療業界のIoT化が進む中、日本を中心としたアジアでは今後より早いスピードでのIoT化が予想されています…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

ネットワークセキュリティ/ クラウドWAFで「守れること」「守れないこと」と選び方のコツ」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「ネットワークセキュリティ/ クラウドWAFで「守れること」「守れないこと」と選び方のコツ」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3 | 4


30009207


IT・IT製品TOP > ネットワークセキュリティ > WAF > WAFのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ