5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

Similar documents
Web Application Firewall(WAF)読本 改訂第2版第3刷

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

SiteLock操作マニュアル

1. SQL インジェクションの問題と脅威 2

SHODANを悪用した攻撃に備えて-制御システム編-

脆弱性やセキュリティ設定をチェックする「OVAL」

予算上限値到達時ジョブ投入停止機能 データ収集日表示 ノード時間積表示 ジョブ課金情報 予算上限値到達でジョブ投入停止機能を有すること 最後に課金情報を集計した日時を表示すること 使用計算資源を使用ノード数と時間の積として表示すること ジョブ単位での課金情報を表示できること 1 3 基本予算管理利用

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

PowerPoint プレゼンテーション

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

KSforWindowsServerのご紹介

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

Proventia xls

OmniTrust

クラウド時代のロードバランサ

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

目次 目次... 2 はじめに... 3 注意事項... 3 本書の対象読者 ソースコード検査の概要 ソースコード検査とは ソースコード検査のタイプと注意事項 オープンソースの脆弱性検査ツールの紹介 脆弱性検

講義内容 1. 組込み機器のセキュリティの脅威について 2. 脆弱性関連情報の収集について 3.IPA が提供する脆弱性対策関連のサービス Copyright 2015 独立行政法人情報処理推進機構 2

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

ESET Remote Administrator V5.3 バージョンアップ手順

ESET Remote Administrator V5.1 バージョンアップ手順

33_TRENDCOREセットアップ(バージョンアップ)

[重要]WindowsUpdate で公開された MS15-058:セキュリティ更新プログラム

SetupVerup_dl_M

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

metis ami サービス仕様書

23_TRENDPOINTセットアップ(バージョンアップ)

3. 導入手順 通常通り ESTRA-Web を起動し ログインしてください 自動アップデートの処理が開始されますが ご使用の PC の状態により その他のアップデート作業が必要になる場合があります (1).Net Framework Ver 以前の物が導入されている PC の場合以前

試作ツールは MIT ライセンスによって提供いたします その他 内包された オープンソース ソフトウェアについてはそれぞれのライセンスに従ってご利用ください

OP2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

— intra-martで運用する場合のセキュリティの考え方    

[重要]WindowsUpdate で公開された「CVE :Microsoft SQL Server

AGT10(Android (TM) 2.3) ファームウェア更新方法

1-1- 基 OSS 概要に関する知識 ソフトウェアの新たな開発手法となりソフトウェア業界で大きな影響力を持つようになったオープンソースについて学習する 本カリキュラム Ⅰ. 概要では オープンソースの登場から現在に至る発展の経緯や代表的なソフトウェアの特徴を理解する 講義の後半では実際にソフトウェ

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

新OS使用時の留意事項

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

目次 実践編 -Windows10 での設定方法... 2 A.1 端末ロックによる利用者認証の有効化 ( 利用者認証の設定方法 )... 2 A.2 端末ロックによる利用者認証の安全性強化 ( 利用者認証失敗時の動作設定方法 )... 8 C.1 ドライブ / フォルダの暗号化設定と端末ロックによ

目次 1. Web サーバのセットアップ Cache のセットアップ Cache のインストール ライセンスキーの設定 本書に関するお問い合わせ / 32

1.indd

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

PALNETSC0184_操作編(1-基本)

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

Microsoft Word - SQL Server 2005 セットアップ手順書.doc

ESET Smart Security Premium v リリースノート

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Express5800 WSUS 導入セットご紹介資料

_mokuji_2nd.indd

TimeTracker FX セットアップガイド 補足資料 2/14 0. はじめに 本資料は [TimeTracker FX セットアップガイド ] では説明していない Microsoft SQL Server 2005 ( 以下 SQL Server 2005) の設定や操作方法を補足するための

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

1

SetupVerup_dl_M

1

Microsoft Word - ESX_Restore_R15.docx

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

Microsoft Word - ESX_Setup_R15.docx

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

アーカイブ機能インストールマニュアル

 お詫び

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

intra-mart EX申請システム version.7.2 事前チェック

21_TRENDPOINTセットアップ(新規)

ポップアップブロックの設定

脆弱性対策情報データベースJVN iPediaの登録状況

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

目次 はじめに... 2 システムの復元 による復旧を行うための前提条件... 2 システムの復元 の注意事項... 2 アダルトサイトの請求画面が表示されたパソコンの復旧の流れ 前提条件の確認 システムの保護 が有効になっていることの確認 適

近年のセキュリティインシデント インターネットにおける事件が多様化 ウェブサイトにおけるセキュリティ事件も多発 時期 報道内容 2013/3 環境省の二酸化炭素排出計算サイト改ざん情報流出恐れ ( 朝日新聞 ) 2013/4 ドコモ 米の顧客情報流出か在米邦人ら対象のサービス ( 朝日新聞 ) 20

MSMDMクイックマニュアル

intra-mart ワークフローデザイナ

PowerPoint プレゼンテーション

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

31_TRENDCOREセットアップ(新規)

ESET Mobile Security V4.1 リリースノート (Build )

vcube-seminar-01

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

IE11 IE10 利用時の KickOff システム正常動作のための対処方法 2014 年 2 月 1 日

Transcription:

5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1

目次 1. 背景 目的 2. JVN ipedia へのWAF 導入 1. 事前検討 2. 導入 3. 運用 3. まとめ Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 2

背景 IPA では 脆弱性対策の一つとして WAF が有効であると考えている しかし WAF の認知度が低い 理由 :WAF について 日本語で紹介している文献があまりない 施策 :WAF の理解を手助けする情報として Web Application Firewall(WAF) 読本 を公開 WAF の活用事例が少ない http://www.ipa.go.jp/security/vuln/waf.html 理由 :WAFの導入実績を 日本語で紹介している文献があまりない Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 3

目的 JVN ipedia へ オープンソース WAF ModSecurity 導入 IPA 自ら WAF を導入 運用 WAF ができる事できない事 導入 運用における注意点などをノウハウとして蓄積 導入 運用事例として公開することで WAF 活用を推進 本講演の内容は WAF 読本改訂第二版にて掲載予定 ( 来春公開予定 ) Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 4

[ 補足 ] JVN ipedia ModSecurity JVN ipedia http://jvndb.jvn.jp/ 国内で利用されている製品を対象にした脆弱性対策情報を網羅し蓄積したデータベース JVN ipedia アクセス数月間 100 万件 登録数 2010 年 9 月末 9,027 件 ModSecurity http://www.modsecurity.org/ TrustWave 社が GPLv2 ライセンスのもと提供しているオープンソースの Web Application Firewall (WAF) OWASP Core Rule Set http://www.owasp.org/index.php/category:owasp_modsecurity_core_rule_set_project OWASP(Open Web Application Security Project) がGPLv2 ライセンスのもと提供しているオープンソースWAF ModSecurity のルール ( シグネチャ ) Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 5

1. 背景 目的 2. JVN ipedia へのWAF 導入 1. 事前検討 2. 導入 3. 運用 3. まとめ Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 6

WAF の導入の流れ Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 7

IPA の WAF 導入の実情 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 8

事前検討 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 9

IPA が WAF の導入を検討した理由 自ら WAF を導入 運用し WAF ができる事できない事 運用における注意点などをノウハウとして蓄積するため 一般的に WAF 導入の際想定される理由 開発者にウェブアプリケーションの改修依頼ができない 改修できないウェブアプリケーションに脆弱性が発見された その他 ( 注 )JVN ipedia に脆弱性は確認されていません Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 10

(1) WAF の選定方法 予算 人材から選択 ( 商用 WAF? オープンソフト WAF?) 構成から選択 ( ネットワーク型? サーバインストール型?) その他 サーバの種類など 機能や性能など WAF の種類はたくさんあるけど どれを選べばいいのだろう???? Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 11

(2) 新たに NW 機器の導入は想定していないためサーバインストール型 予算 人材からオープンソース WAF を選択 Apache で動作する必要がある 選定結果 : Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 12

導入 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 13

1 関係者の洗い出し 1 (IPA のネットワーク管理者 ) 2 JVN ipedia のサーバ管理者 3 JVN ipedia のサイト運営者 4 JVN ipedia のアプリケーション開発者 5 (WAF ベンダ ) Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 14

2 1IPA のネットワーク管理者と調整 ネットワークの変更が必要ではなく 調整不要であった ( サーバインストール型 WAF を導入するため ) 2JVN ipedia の管理者と調整 3JVN ipedia のサイト運営者と調整 導入時にサービス停止が必要となるなど導入におけるリスクを説明し WAFを導入することの了承を得た 偽陽性 ( 誤検知 ) が発生した場合 運用に影響を及ぼす可能性が存在するなど運用におけるリスクを説明し WAFを導入することの了承を得た Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 15

3 4 アプリケーション開発者 ( 開発元企業 ) と調整 ウェブサーバやウェブアプリケーションの サポートの契約について確認し WAF を導入により サポート範囲外にならないことを確認した 5WAF ベンダと調整 オープンソース WAF を利用するため 調整不要であった Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 16

(1) 導入前の事前確認 サーバ環境の詳細な確認 ハードウェア構成 必須ソフトウェアのインストール状況など 初期設定決定 ログ出力設定の決定 有効にするルール ( シグネチャ ) の選定 全てのルールを有効にしてよいのだろうか???? Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 17

(2) 全てのルールを有効にすると偽陽性の発生確率が高くなる 対策が必要な脆弱性に関するルールだけを有効にしよう! IPA ではまず 影響が深刻な脆弱性である SQL インジェクション のみを有効にした 今後 順次ルールを有効にする予定 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 18

(3) 導入手順書の作成 導入前の事前確認 初期設定決定に伴い 導入手順書を作成しました IPA の手順書には以下の内容が記載されています ModSecurity 導入手順 ModSecurity の動作に必要なソフトウェアのインストール手順 ModSecurity のインストール手順 ModSecurity 設定変更手順 ログファイルの管理設定変更手順 ルール ( シグネチャ ) の変更手順 ModSecurity のアップデート手順 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 19

(4) 内容の検討 WAF の運用を開始する前にを行わないと 偽陽性の発生等の理由によりサービスが停止してしまうなど 通常のサービスに影響が発生してしまう可能性があります でもまてよ するためとはいえ いきなり運用しているサーバに導入してしまって大丈夫なのだろうか???? Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 20

(5) 導入に失敗してサービスを停止しては大変! 導入手順書にそって テスト環境 ( 仮想環境等 ) でテストを実施する ModSecurity のインストールテスト 導入手順書の妥当性テスト Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 21

(6) IPA が行った ( 詳細は後述 ) 導入 ( 約 1 ヶ月 ) 運用 1 導入手順書作成 2 テスト環境へ導入 3 動作確認 4 偽陽性の確認 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 22 5 導入手順書の修正 6 実サ バへ導入 7 テスト運用 8 本番運用

(7) その他導入に向けた計画 導入日時の調整 JVN ipedia が動作していないと困る事情がないことを確認 利用者への通知 1 週間前にメンテナンスを告知 導入対応要員の確保 作業員及び確認者一名づつ準備する 導入時の連絡体制の整備 担当 現場責任者 統括責任者 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 23

(1) 運用ポリシー ( 誰が? いつ? どうする?) ModSecurity のアップデート OWASP Core Rule Set( シグネチャ ) のアップデート 攻撃検知時 偽陽性発生時の対応 障害発生時の対応 でもまてよ 毎回アップデートを行うと サーバ停止など運用に影響があるのでは Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 24???

(2) IPA では 次の場合のみアップデートすることにしました ModSecurity 運用に影響を与える致命的なバグが修正されている場合 Core Rule Set 有効としたルールが更新された場合 ( 今回は SQL インジェクションのみが対象 ) Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 25

(3) 運用手順書の作成 運用ポリシーの決定に伴い 運用手順書を作成しました IPA の手順書には以下の内容が記載されています 運用ポリシー ModSecurity / Core Rule Set アップデートポリシー 遮断時 ( 偽陽性発生時 ) の対応ポリシー 作業手順 ModSecurity/Core Rule Set アップデート時の対応手順書 遮断時 ( 偽陽性発生時 ) の対応手順書 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 26

(1) 計画した内容及び結果 2 テスト環境へ導入 内容 : 結果 : 対処 : 3 動作確認 内容 : 結果 : 手順書に従い ModSecurity をインストールし 正常起動を確認 インストールは完了するも ウェブサーバが起動しない現象が発生 ModSecurity のメーリングリスト等を調査した結果 コンパイルオプションを変更することで同じ事象が解決していたため コンパイルオプションの変更し対処 テストデータを入力し ModSecurity がログを出力するか確認 ログが出力されることを確認できた 1 導入手順書作成 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 27 2 テスト環境へ導入 3 動作確認 4 偽陽性の確認 5 導入手順書の修正 6 実サ バへ導入 7 テスト運用 8 本番運用

(2) 計画した内容及び結果 4 偽陽性の確認 内容 : 結果 : JVN ipedia の最新過去 1 ヶ月のログから 利用者の通信を作成し その通信を ModSecurity がブロックしないことを確認 偽陽性の発生は 0 件であった 尚 ilogscanner で SQL インジェクション と判定した通信のうち ModSecurity (CoreRulset v2.0.7) で検出できなかったのは 4 件 ( ユニーク ) であった 5 導入手順書の修正 テスト環境での (2~4) をもとに手順書を修正 1 導入手順書作成 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 28 2 テスト環境へ導入 3 動作確認 4 偽陽性の確認 5 導入手順書の修正 6 実サ バへ導入 7 テスト運用 8 本番運用

(3) 計画した内容及び結果 6 実サーバへの導入 内容 : 結果 : 手順書に従い ModSecurity をインストールし 正常起動を確認 正常に起動することが確認できた 7 テスト運用 ( 約 2 週間程度 ) 内容 : 結果 : 8 本番運用 遮断はしない検知モード ( 通過処理 ) で テスト運用を行い日々ログから 偽陽性の発生を確認 偽陽性の発生は0 件であった 一方 SQLインジェクション攻撃を152 件検知 1 導入手順書作成 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 29 2 テスト環境へ導入 3 動作確認 4 偽陽性の確認 5 導入手順書の修正 6 実サ バへ導入 7 テスト運用 8 本番運用

運用 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 30

(1) における作業 1 定期的に検知ログを確認 攻撃の状況を確認 偽陽性の発生を確認 ウェブサイト攻撃の検出ツール ilogscanner(*) 専門的なスキルが必要だったウェブサーバのログ解析が誰でも簡単に行うことができます ログ解析などの攻撃状況の把握は 対策を立てる上での指針の一つになります 日頃からログを分析する習慣をつけることを推奨します IPA でも ilogscanner 利用して 日々ログ解析をおこなっています (*)http://www.ipa.go.jp/security/vuln/ilogscanner/index.html Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 31

(2) における作業 2 ModSecurity Core Rule Set のアップデート バグ Fix やセキュリティ Fix 等の対応 アップデートする際は 導入時と同じく必ず をおこないましょう Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 32

作業 IPA は 作業として次の内容を想定しています ModSecurity 障害時の対応 偽陽性発生時の対応 1 JVN ipedia の運用が停止する時間を最低限に抑えるため ModSecurity を停止 2 障害の原因をログなどから調査 3 対応策検討 4 障害復旧 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 33

作業 ModSecurity は オープンソース WAF です 基本的に契約はなく 運営者自らしていく必要があります IPA は 作業として次の様な内容を想定しており 運用に組み込んでいます ModSecurity のアップデート確認作業 OWSP Core Rule Set のアップデート確認作業 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 34

1. 背景 目的 2. JVN ipedia へのWAF 導入 1. 事前検討 2. 導入 3. 運用 3. まとめ Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 35

まとめ オープンソース WAF ModSecurity を実際に IPA で導入 運用を継続しています 本発表では 主に WAF を導入 運用する上で 実際に IPA で検討した内容 結果などを紹介しました 導入時の作業内容 検討内容 運用時の作業内容 検討内容 など 本発表が WAF 導入における一助になれば幸いです Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 36