すべてのプロダクト
Search
ドキュメントセンター

Web Application Firewall:保護ルールエンジンのベストプラクティス

最終更新日:May 24, 2024

このトピックでは、Web Application Firewall (WAF) が提供する保護ルールエンジンのベストプラクティスについて説明します。

シナリオ

WAFは、SQLインジェクション、XSS攻撃、リモートコード実行、webshell攻撃などのweb攻撃からwebサイトを保護します。 web攻撃の詳細については、「一般的な Web 脆弱性の定義」をご参照ください。

説明

WAFは、ApsaraDB for RedisまたはApsaraDB RDS for MySQLへの不正アクセスなど、ホストセキュリティの問題によって引き起こされるサーバーの侵入に対して防御できません。

保護ポリシーの設定

WebサイトをWAFに追加すると、デフォルトで保護ルールエンジンが有効になり、保護ルールグループが中ルールグループに設定されます。 これは一般的な攻撃をブロックします。 [Webサイトの保護] ページに移動して、[保護ルールエンジン] のステータスを表示し、保護ポリシーを設定できます。 詳細については、「保護ルールエンジンの設定」をご参照ください。

保護ステータスの説明

  • ステータス: スイッチをオンまたはオフにして、保護ルールエンジンを有効または無効にします。 このエンジンはデフォルトで有効になっています。

  • モード: WAFが攻撃を検出したときにリクエストに対して実行するアクションを選択します。 有効な値:

    • ブロック: WAFは、バックエンドのリクエストとログ攻撃を自動的にブロックします。

    • 警告: WAFはリクエストをブロックしませんが、バックエンドで攻撃を記録します。

  • 保護ルールグループ: 適用する保護ルールのグループを選択します。 有効な値:

    • 中ルールグループ: 一般的なwebアプリケーション攻撃を標準的な方法でブロックします。 これらの攻撃は、保護ポリシーをバイパスできます。

    • 厳密なルールグループ: 厳密な方法でwebアプリケーション攻撃をブロックします。 これらの攻撃は、複雑な保護ポリシーをバイパスできます。

    • Loose rule group: 一般的なwebアプリケーション攻撃をブロックします。

    説明

    これらの設定は、保護ルールエンジンを有効にした場合にのみ有効になります。

    中国本土または中国本土以外でWAFビジネスまたはエンタープライズを使用する場合、保護ルールグループをカスタマイズできます。 カスタムルールグループは、WAFが提供するすべての保護ルールを組み合わせ、Webサイトに特定の保護ポリシーを提供します。 詳細については、「保護ルールグループのカスタマイズ」をご参照ください。

推奨設定

  • ビジネストラフィックの特性が明確でない場合は、モードを警告に設定することを推奨します。 1〜2週間後、このモードで攻撃ログを分析します。

    • 攻撃ログに通常のトラフィックがブロックされていないことが示された場合は、モードをブロックに設定できます。

    • 攻撃ログに通常のトラフィックがブロックされていることが示された場合は、Alibaba Cloudセキュリティエキスパートにお問い合わせください。

      問題を解決します。

  • 保護のためにphpMyAdminと開発テクノロジーフォーラムをWAFに追加すると、WAFは通常のトラフィックをブロックする可能性があります。 この場合は、Alibaba Cloudのセキュリティ専門家に連絡することを推奨します。

    問題を解決します。

  • 次の点に注意することをお勧めします。

    • 通常のビジネスのHTTPリクエストには、生のSQL文やJavaScriptコードを渡さないでください。

    • 通常のビジネスURLのパスには、UPDATEやSETなどの特別なキーワードを使用しないでください。 たとえば、www.example.com/abc/update/mod.php?set=1を使用しないでください。

    • 50 MBを超えるファイルは、ブラウザでアップロードしないでください。 OSS または他の方法を使用してファイルをアップロードすることを推奨します。 詳細については、「OSSの使用を開始する」をご参照ください。

保護効果の表示

保護ルールエンジンを有効にすると、その保護レコードを表示できます。 レコードを表示するには、[セキュリティレポート] をクリックします。 表示されるページで、[Webセキュリティ] をクリックし、[Web侵入防御] タブでレポートを表示します。 詳細については、「セキュリティレポートの表示」をご参照ください。

[Web侵入防御] タブには、過去30日間の攻撃記録を表示するグラフがあります。 グラフの下のセクションでは、特定の攻撃レコードを示します。 [通常の保護] を選択して攻撃レコードを見つけ、[詳細の表示] をクリックして攻撃の詳細を表示します。 次の図は、WAFによってブロックされたSQLインジェクション要求を示しています。View attack details

説明

WAFが通常のトラフィックをブロックしていることがわかった場合は、[Web Intrusion Prevention] セクションでブロックされたURLのホワイトリストを設定し、Alibaba Cloudセキュリティエキスパートに連絡することを推奨します。

解決策を見つけるために。 詳細については、「」をご参照ください。

ルールの更新を表示するView rule updates

WAFは、保護ルールを更新し、保護情報をタイムリーにリリースして、既知およびゼロデイの脆弱性を修正します。 [ルール更新の通知] を表示するには、[製品情報] ページに移動します。 詳細については、「サービス情報の表示」をご参照ください。

説明

Web攻撃には、複数の概念実証 (POC) があります。 アリババクラウドのセキュリティ専門家は、公開されたweb保護ルールがすべての公開および未公開の脆弱性をカバーすることを確実にするために、脆弱性原則の徹底的な分析を行う。