Web アプリケーション ファイアウォールを実装する
- 7 分
Web アプリケーション ファイアウォール (WAF) は、一般的な悪用や脆弱性から Web アプリケーションを一元的に保護します。 SQL インジェクションとクロスサイト スクリプティングは、最も一般的な攻撃の 1 つです。
アプリケーション コードで攻撃を防止するのは困難です。 防止するには、アプリケーションの複数の層で、厳密なメンテナンス、パッチ適用、および監視が必要になる場合があります。 WAF を一元化することで、セキュリティの管理が簡単になります。 また、WAF を使用すると、アプリケーション管理者にとっては脅威や侵入に対する保護がより確実になります。 WAF のソリューションでは、個々の Web アプリケーションをセキュリティで保護するのではなく、一元的に既知の脆弱性の修正プログラムを適用することで、さらに迅速にセキュリティの脅威に対応できます。
Web Application Firewall ポリシーのモード
WAF ポリシー モードには次の 2 つがあります。検出と防止。 既定では、WAF ポリシーは検出モードです。 "検出" モードでは、WAF で要求がブロックされることはありません。 代わりに、一致する要求が WAF ログに記録されます。 防止モードでは、規則に一致する要求はブロックされ、ログに記録されます。
Web アプリケーション ファイアウォールは、Application Gateway、Azure Front Door Service、および Azure CDN サービスと連携します。
Microsoft マネージド ルール セット、ルール グループ、ルール
アプリが受信する HTTP/HTTPS 要求に Azure Web Application Firewall によってルールが適用されることにより、既知の悪用は阻止されます。 ルールは、特定の脅威を認識して防止するように設計されています。
一般的な脆弱性を検出してブロックするために Azure Web Application Firewall によって使用されるルールは、ほとんどがマネージド ルールです。 各ルール グループはルールのコレクションであり、マネージド ルール セットはルール グループのコレクションです。 マネージド ルール セットには、Microsoft 脅威インテリジェンス ベースのルール グループ、CVE (Common Vulnerabilities and Exposures) ルール グループ、コア ルール グループ (CRS) が含まれます。 WAF がチェックする一般的な脅威は次のとおりです。
- クロスサイト スクリプティング。 脅威アクターは、Web アプリケーションを使用して、悪意のあるコードを別のユーザーの Web ブラウザーに送信します。
- ローカル ファイルのインクルード。 攻撃者は、サーバーがインクルード ステートメントを処理する際に脆弱性を悪用します。ほとんどの場合、PHP スクリプトで発生します。
- PHP インジェクション攻撃。 攻撃者は、サーバーをだまして PHP コマンドを実行するように特別に構成されたテキストを挿入します。
- リモート コマンドの実行。 攻撃者はサーバーを悪用して、サーバーのオペレーティング システムに関連付けられているコマンドを実行します。
- セッションの固定。 攻撃者は Web アプリの脆弱性を悪用し、攻撃者が有効なセッション ID を取得できるようにします。
- SQL インジェクション保護。 Web フォーム フィールドでは、攻撃者は、サーバーを悪用して SQL コマンドを実行するように特別に構成されたテキストを挿入 (または "挿入") します。
- プロトコル攻撃者。 攻撃者は、特別に構成されたテキストを HTTP/HTTPS 要求ヘッダーに挿入します。
ヒント
Web アプリケーション ファイアウォールの詳細については、「 Azure Web アプリケーション ファイアウォールの概要 」モジュールを参照してください。