目次
WAFとは
WAF(Web Application Firewall)は、その名前の通り、Webアプリケーションのためのファイアウォールです。通常のファイアウォールでは、WebアプリケーションのフロントエンドになるWebサーバへのアクセスは許可しています。また、ファイアウォールではIPヘッダやTCPヘッダを参照しているだけの場合が多いです。そのため、Webアプリケーションの脆弱性を狙ったバッファーオーバフローなどの攻撃を通常のファイアウォールでは防ぐことができません。IPSで不正なアクセスを検出して、ネットワークを防御することは可能ですが、IPSによるWebアプリケーションの脆弱性への攻撃の防御には限界があります。
WAFによって、Webアプリケーションの通信パケットのアプリケーションそのもののデータまで詳細にチェックして、Webアプリケーションを防御します。たとえば、WebサーバへのリクエストのGETメソッドで指定するURLをチェックし、攻撃目的のリクエストであればブロックします。
WAFの形態
WAFの形態として、大きく3つあります。
- 専用のハードウェア
- ソフトウェア
- クラウドベース
専用ハードウェアのWAF
WAF専用のハードウェアをWebサーバへの経路上に設置して、Webサーバの通信をすべて監視します。このためには、ネットワーク構成の変更が必要です。
ソフトウェアベースのWAF
ソフトウェアベースのWAFは、Webサーバへインストールします。Webサーバ内のWebアプリケーションへの通信をソフトウェアWAFで監視します。
クラウドベースのWAF
また、クラウドのサービスとしてWAFが提供されています。クラウドベースのWAFを利用するためには、WebサーバへのアクセスをWAFサービス事業者が受け付けられるようにDNSの設定の変更が必要です。
セキュリティの基礎
- SSLとWi-Fiの暗号化の違い
- セキュリティの目的 ~機密性/完全性/可用性~
- セキュリティの脅威と対策の概要
- マルウェア ~ユーザにとって有害なソフトウェア~
- 認証の基礎 ~正規のユーザ/デバイスですか?~
- 覚えやすくて推測されにくい安全なパスワードの作り方
- 暗号化の概要
- ハッシュ関数とは
- SSLとは? ~アクセス先は本物です!データは盗聴/改ざんされません!~
- ファイアウォールの概要 ~正規の通信のみを転送~
- IDS/IPS ~不正アクセス対策~
- Cisco アクセスコントロールリストの概要
- パケットフィルタ ~不正な通信をブロックするCisco ACLの最も多い用途~
- SPI(Stateful Packet Inspection)の概要
- Cisco ACLによるパケットフィルタの設定と確認
- 名前付きACL(Named ACL)
- タイムベース(Time-based)ACL
- Cisco ACLによるパケットフィルタの設定例
- 標準ACLと拡張ACLのパケットフィルタリングをより深く理解するための演習 ~標準ACL~
- 標準ACLと拡張ACLのパケットフィルタリングをより深く理解するための演習 ~拡張ACL~
- リフレクシブ(Reflexive)ACL ~戻りの通信を自動的に許可~
- リフレクシブ(Reflexive)ACLの設定例
- Catalystスイッチのパケットフィルタリング RACL/VACL/PACL
- RACL/VACL/PACLの設定と確認コマンド
- uRPFの設定例
- VTYアクセス制御
- DHCPスプーフィング ~DHCPサーバを偽装~
- DHCPスヌーピング
- Cisco DHCPスヌーピングの設定と確認コマンド
- Cisco DHCPスヌーピングの設定例
- ARPスプーフィング
- Dynamic ARP Inspection
- Cisco Dynamic ARP Inspectionの設定と確認コマンド
- TCPインターセプトの設定例
- WAF(Web Application Firewall)の概要
- 電子メールのセキュリティ