Webアプリケーションを守るための対策

Similar documents
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

WEBシステムのセキュリティ技術

これだけは知ってほしいVoIPセキュリティの基礎

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC


— intra-martで運用する場合のセキュリティの考え方    

McAfee Application Control ご紹介

金融工学ガイダンス

SQLインジェクション・ワームに関する現状と推奨する対策案

金融工学ガイダンス

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint プレゼンテーション

別添 2 SQL インジェクション ぜい弱性診断で最低限行うべき項目 1 ( ' ( 検索キー )''-- ( 検索キー ) and 'a'='a ( 検索キー ) and 1=1 は最低限 行うこと ) OS コマンドインジェクション 2 (../../../../../../../bin/sle

金融工学ガイダンス

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

本プレゼンのポイント 脅威を知ることが対策への近道 2

PowerPoint プレゼンテーション

金融工学ガイダンス

なぜIDSIPSは必要なのか?(v1.1).ppt

SiteLock操作マニュアル

SQL インジェクションの脆弱性

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

OP2

マルウェアレポート 2017年12月度版

マルウェアレポート 2018年1月度版

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

中小企業向け サイバーセキュリティ対策の極意

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

PowerPoint プレゼンテーション

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

金融工学ガイダンス

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

マルウェアレポート 2018年2月度版

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

KSforWindowsServerのご紹介

Nagios XI Webサイトの改ざん監視

製品概要

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

プレゼンテーション

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

1. SQL インジェクションの問題と脅威 2

PowerPoint Presentation

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

内部不正を防止するために企業は何を行うべきなのか

PowerPoint Presentation

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

スライド 1

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

目次〜.indd

PowerPoint プレゼンテーション

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

マルウェアレポート 2018年3月度版

セキュリティ診断サービスのご紹介

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

9 WEB監視

ACTIVEプロジェクトの取り組み

Microsoft Word - XOOPS インストールマニュアルv12.doc

SHODANを悪用した攻撃に備えて-制御システム編-

metis ami サービス仕様書

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

Microsoft Word - sp224_2d.doc

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

/ 11

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

SOC Report

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver VALTES 初版作成 改訂内容及び理由

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Template Word Document

Delphi/400開発ノウハウお教えします 情報を守ろう!安全性を高めたWebシステムの構築

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

Microsoft Word - 06.doc

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

Transcription:

特集記事 Web アプリケーションを守るための対策 FUJITSU Network IPCOM EX シリーズ Web アプリケーション ファイアーウォール 1/12 http://fenics.fujitsu.com/products/ipcom/

目次 目次 1 Web アプリケーションの危険性 3 2 IPCOM EX シリーズの Web アプリケーション ファイアーウォール 7 2.1 WAF が提供するセキュリティ機能 7 2.2 導入 運用機能の特徴 9 3 多重防御によるセキュリティ機能 11 2/12 http://fenics.fujitsu.com/products/ipcom/

Web アプリケーションの危険性 1 Web アプリケーションの危険性 IPA( 独立法人情報処理推進機構 ) が発表している 情報セキュリティ 10 大脅威 2015 では 以下の脅威がランキングされています 1 位インターネットバンキングやクレジットカード情報の不正利用 ~ 個人口座だけではなく法人口座もターゲットに ~ 2 位内部不正による情報漏えい ~ 内部不正が事業に多大な悪影響を及ぼす ~ 3 位標的型攻撃による諜報活動 ~ 標的組織への侵入手口が巧妙化 ~ 4 位ウェブサービスへの不正ログイン ~ 利用者は適切なパスワード管理を ~ 5 位ウェブサービスからの顧客情報の窃取 ~ 脆弱性や設定の不備を突かれ顧客情報が盗まれる ~ 6 位ハッカー集団によるサイバーテロ ~ 破壊活動や内部情報の暴露を目的としたサイバー攻撃 ~ 7 位ウェブサイトの改ざん ~ 知らぬ間に ウイルス感染サイトに仕立てられる ~ 8 位インターネット基盤技術を悪用した攻撃 ~ インターネット事業者は厳重な警戒を ~ 9 位脆弱性公表に伴う攻撃 ~ 求められる迅速な脆弱性対策 ~ 10 位悪意のあるスマートフォンアプリ ~ アプリのインストールで友人に被害が及ぶことも ~ ウェブサイト関連の脅威として 4 位ウェブサービスへの不正ログイン 5 位ウェブサービスからの顧客情報の窃取 7 位ウェブサイトの改ざん 9 位脆弱性公表に伴う攻撃 の 4 つがランクインしており 依然 Web アプリケーションを狙った攻撃の対策とウェブサイトの防御の必要性が示されています ウェブサービスへの不正ログインの攻撃手口は パスワード推測やパスワードリスト攻撃などがあります ウェブサービスからの顧客情報の窃取やウェブサイトの改ざんの攻撃手口は Web アプリケーションの脆弱性の悪用 ソフトウェア製品の脆弱性の悪用やリモートによる運用管理の悪用があります 特に Web アプリケーションの脆弱性では SQL インジェクションやディレクトリトラバーサルの脆弱性が悪用される危険性が高いです 脆弱性公表に伴う攻撃では 2014 年は Apache Struts OpenSSL bash 等 広く利用されているソフトウェアの脆弱性対策情報の公表が相次ぎ それらの脆弱性に対する攻撃が発生しました さらに OS コマンドインジェクション クロスサイト スクリプティング (XSS) クロスサイト リクエスト フォージェリ (CSRF) などの Web アプリケーションの脆弱性を狙った様々な攻撃がウェブサイトには継続的に行われています 例えば ウェブサイトの改ざんは 一般社団法人 JPCERT コーディネーションセンター (JPCER/CC) の報告では 2014 年度に年間 3600 件以上発生しており Web アプリケーションを狙った攻撃への対策が必要と考えられます 2014 年度 Web サイト改ざん件数推移 ( 累積 ) 4000 3000 2000 1000 0 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 累積件数 出展 : JPCERT/CC インシデント報告対応レポート [2015 年 1 月 1 日 ~ 2015 年 3 月 31 日 ] 図 1. Web サイト改ざん件数の推移 3/12 http://fenics.fujitsu.com/products/ipcom/

このようなウェブサイトへの攻撃は 悪意ある攻撃者により金銭窃取などのために 個人情報やカード番号などの情報を窃取する目的で ファイアーウォール (FW) や侵入検知防御 (IPS) を突き抜ける Web アプリケーションの脆弱性を狙った攻撃が多く仕掛けられます このため 無防備な Web アプリケーションは危険です 図 2. Web アプリケーションの改ざん ( イメージ ) 具体的な攻撃手口の例を説明します パスワードリスト攻撃は 悪意を持つ第三者が 何らかの手法によりあらかじめ入手してリスト化した ID パスワードを利用してウェブサイトにアクセスを試み 結果として利用者のアカウントで不正にログインし 被害を与えます SQL インジェクション攻撃は データベースと連携している Web アプリケーションで データベースの問い合わせ操作を行うプログラムのパラメーターに SQL 文などを挿入して不正侵入を行い データベースに蓄積された情報の窃取や改ざんなどの被害を与えます 図 2-1.SQL インジェクション攻撃例 ディレクトリトラバーサル攻撃は ファイル名を扱うようなプログラムに対して特殊な文字列を送信することで通常はアクセスができないファイルやディレクトリにアクセスし 情報窃取 ファイル削除や改ざんなどの被害を与えます 図 2-2. ディレクトリトラバーサル攻撃例 4/12 http://fenics.fujitsu.com/products/ipcom/

OS コマンドインジェクション攻撃は 閲覧者からのデータの入力や操作を受け付けるウェブサイトで プログラムに与えるパラメーターに OS に対する命令文を紛れ込ませて不正に操作し サーバ内の情報窃取 削除 改ざんやウイルス感染などの被害を与えます 図 2-3.OS コマンドインジェクション攻撃例 クロスサイト スクリプティング (XSS) 攻撃は 動的に Web ページを生成する Web アプリケーションに 外部から悪質なスクリプトコードなどを埋め込んでクライアントに送信させて悪意のあるスクリプトを実行させ 情報窃取やなりすましの被害を与えます 図 2-4. クロスサイト スクリプティング攻撃例 クロスサイト リクエスト フォージェリ (CSRF) 攻撃は ウェブサイトにスクリプトや HTTP リダイレクトを仕込み 閲覧者に意図せず別のウェブサイト上で何らかの操作 ( 掲示版への書き込みなど ) を行わせ 被害を与えます 図 2-5. クロスサイト リクエスト フォージェリ攻撃例 5/12 http://fenics.fujitsu.com/products/ipcom/

これらの Web アプリケーションの脆弱性を狙う攻撃から Web アプリケーションを守るためには 従来のファイアーウォール 侵入防止システムやアンチウィルスだけの防御対策では不十分です Web アプリケーションの脆弱性を狙う攻撃への理想的な解決策は Web アプリケーションのプログラム修正ですが ウェブシステムの改修は費用や時間など運用に与える影響が大きく 直ぐに解決することは困難です 例えば プログラム修正は 修正のための開発者コストがかかり 対策実現までの期間が長く 修正した脆弱性の対策にしかならないことが考えられます しかも プログラム修正まで何の対策も行わなければ 様々な脆弱性を狙った攻撃を受け ウェブサイトの改ざん 情報窃取や情報改ざん 削除やマルウェア感染の踏み台などにされ 被害者だけではなく 加害者にされてしまう可能性があります さらに ウェブサービスが停止すれば ビジネスチャンスの喪失や信用失墜などの損失を与えます このため Web アプリケーションを脆弱性の脅威から守り ウェブサービスの運用を維持することが 重要と考え 直ちに Web サーバの前に WAF 装置を導入することを推奨します 図 3. WAF 装置を導入して Web アプリケーションを守る 6/12 http://fenics.fujitsu.com/products/ipcom/

IPCOM EX シリーズ Web アプリケーション ファイアーウォール 2 IPCOM EX シリーズの Web アプリケーション ファイアーウォール IPCOM EX シリーズでサポートする Web アプリケーション ファイアーウォール ( 以降 WAF と呼びます ) では 絶えず進化 巧妙化している Web サーバや Web アプリケーションへの攻撃に対して あらかじめ定義された WAF ポリシー に基づいて HTTP リクエストやレスポンスのヘッダー コンテンツの内容まで詳細な分析を行い 安全と判断したパケットだけを通過させる機能を提供します 2.1 WAF が提供するセキュリティ機能 IPCOM EX シリーズの WAF は シグネチャー ( パターンマッチによる検索 ) を使用しない独自の高精度な攻撃検知および防御機能を搭載しています アノマリ型のエンジンによる検知処理攻撃検知 防御機能として, 高精度な検知エンジンを独自に開発し, 多発する XSS 攻撃,SQL インジェクション攻撃, クッキー改ざんなどのクッキー操作攻撃, クロスサイトリクエストフォージェリ (CSRF) やセッションハイジャック / 強制ブラウジングなどのセッション管理に関わる攻撃,HTTP プロトコル上の不正なパラメーター操作の攻撃などの脆弱性攻撃から Web システムを防御できます 既知の攻撃パターンだけでなく, 未知の脆弱性攻撃 ( ゼロデイ攻撃 ) も防御できる高精度な検知エンジンを搭載しています 攻撃検知 防御機能脆弱性攻撃の検査処理として URI のクエリ文字列,POST ボディ部のパラメーター文字列, および Cookie フィールドの文字列を対象とします Cookie を使用した SQL インジェクション攻撃にも対応します IPCOM EX シリーズの WAF 機能は 以下の主な検知 防御機能を提供します 脆弱性攻撃防御機能 Web アプリケーションの脆弱性 ( セキュリティ上の不備 ) を利用して 悪意のあるコードの埋め込み コマンドの注入を行うことで サーバやクライアントに被害を与える攻撃から Web アプリケーションを保護する機能として 以下の防御機能を提供します クロスサイト スクリプティング (XSS) 攻撃防御 SQL インジェクション攻撃防御 OS コマンドインジェクション攻撃防御 SSI(Server Side Include) インジェクション攻撃防御 ディレクトリトラバーサル攻撃防御 XML インジェクション攻撃防御 XPath/Blind XPath インジェクション攻撃防御 LDAP インジェクション攻撃防御 改ざん防御機能 Web アプリケーションが Web ブラウザに送信する cookie や hidden 属性をもつフォームフィールドのパラメーターの内容がクライアント側で変更されることはありません Web ブラウザが Web アプリケーションに送信する不正に操作 ( 改ざん ) された cookie の内容や hidden 属性をもつフォームフィールドのパラメーターを検出して防御する以下の機能をサポートします cookie 改ざん防御 hidden パラメーターの改ざん防御 アクセス違反防御機能 HTTP プロトコルは HTTP リクエストとレスポンスのペアにより 1 つの処理が完結します しかし 複数の一連の Web ページで 1 つの処理を形成する場合などでは この複数の一連の Web ページを 1 つのアクセス単位として管理するセッション機構が必要になります このセッション管理機能を cookie および hidden 属性をもつフォームフィールドのパラメーターを利用した独自のセッション管理機能を使用して 不正なアクセスを防御する機能として 以下の機能を提供します セッションハイジャック攻撃防御 強制ブラウジング攻撃防御 クロスサイト リクエスト フォージェリ (CSRF: Cross Site Request Forgery) 攻撃防御 総当り( ブルートフォース ) 攻撃防御 クローキング ( 情報隠蔽 ) 機能 Web サーバや Web アプリケーションが送信する情報の中には クレジットカード番号などの個人情報にあたる機密情報 Web サーバの種類やバージョン番号などの脆弱性攻撃の糸口になる情報など 本来 外部に出す必要のない情報を隠蔽する機能をサポートしています 本機能は 以下の情報を隠蔽する手段を提供します HTTP レスポンスヘッダー HTTP レスポンスのステータスコード HTML コメント クレジットカード番号 7/12 http://fenics.fujitsu.com/products/ipcom/

HTTP プロトコル要素の検証と規制機能送受信される HTTP パケットが HTTP プロトコル標準に準拠しているかどうかの厳格な検証機能 および HTTP プロトコル標準では規定されていない HTTP プロトコル要素 (HTTP メソッド cookie やパラメーターなどなど ) の検証と規制 さらに URL エンコード文字や非標準の %uxxyy エンコード文字の正当性検証と規制 HTTP メッセージボディの検証と規制 POST メソッドや PUT メソッドを使用したファイル転送の検証と規制など Web サーバや Web アプリケーションに脅威を与える可能性のある様々な HTTP プロトコル要素の厳格な検証と規制機能をサポートしています 以下の HTTP プロトコル要素に対応します リクエストライン規制 HTTP ヘッダー規制メッセージボディ規制パラメーター規制ファイル転送規制 本機能により 以下の防御機能を提供します バッファオーバーフロー攻撃防御 不正な HTTP パケット (HTTP プロトコル規約違反 ) を利用したサービス妨害攻撃の防御 ( 悪意の攻撃 ) Web サーバや Web アプリケーションの未知の脆弱性に対する攻撃防御 防御動作 攻撃検知時の防御動作 ( アクション ) として, 以下の機能を提供し, 柔軟な運用が可能です 1) 通信の通過や遮断 2) 任意のエラーページをクライアントへ通知 3) 任意の URL へ通信をリダイレクト 4) サニタイズ ( 特定文字に変換 ) して通信を継続 8/12 http://fenics.fujitsu.com/products/ipcom/

2.2 導入 運用機能の特徴 WAF 機能の導入 運用を容易にするための機能を提供します アノマリ型エンジンを搭載 IPCOM EX シリーズの WAF に搭載される検知エンジンは シグネチャーを必要としないアノマリ型のため ゼロデイ攻撃に対応でき 運用や保守のコスト軽減が可能となります 簡単設定昨今増加傾向を示している防御優先度の高いセキュリティ脆弱性攻撃である SQL インジェクション攻撃 XSS 攻撃の防御設定については 日本語ウィザードの機能を提供し 少ない手順で導入 運用が開始できます ハードウェア裝置の導入が完了した後 例えば SQL インジェクション攻撃防御設定は 次の五つの手順を実行することにより約 5 分で完了できます 1) 対象サイト選択 2)IP アドレス設定 3) フィルタ条件設定 4) 対象外通信設定 5)SQL インジェクション防御設定 WAF 機能を導入後 Web サーバの公開サイトの変更に応じて WAF ポリシー設定を学習機能の結果を元に編集し 段階的に防御設定を強化していくような運用も可能となります テスト運用モード作成した WAF ポリシーが適切に機能するかどうかを検証するための運用モード テスト運用モード を実装しています WAF ポリシーを作成 適用後 テスト運用モード で運用することで 通信を遮断することなく動作し WAF ポリシーが意図した通りに機能していることを検証できます また 実際の運用環境で より安全な運用を維持するためのポリシーのチューニングにも活用でき 日々の運用管理業務の負荷を軽減できます 学習機能 WAF 機能の運用開始にあたって Web サーバの全コンテンツに対するポリシー ( ホワイトリストを含む WAF セキュリティポリシー ) を一から定義することは 膨大な導入工数を伴います そこで Web アプリケーションの通信内容をキャプチャーして WAF の定義項目 ( オブジェクトやオブジェクトタイプ一覧 ページのリンク関係 パラメーター一覧 入力フォーム変数など ) を抽出 解析し 設定支援に使用できるようにデータベースとして保存する 学習機能 を提供します この機能により WAF ポリシーの定義 編集の作業を実際の通信動作状況にもとづいて適切に実施できます 継続的にセキュリティポリシーの運用 ( 追加 更新 ) 行う上でも編集作業の負荷を軽減できます ( 図 4 参照 ) 学習機能 運用 Webアプリケーションの通信内容把握 & セキュリティポリシーの継続的運用 通信内容の解析 WAF ポリシー作成 編集 図 4. セキュリティポリシーの運用 9/12 http://fenics.fujitsu.com/products/ipcom/

統計機能 WAF 機能導入後の運用状態を容易に把握するために 以下の運用管理機能を提供します これらの運用管理機能により WAF 機能を導入した Web サーバ環境の効率的な運用を支援することが可能となります a) WAF 統計情報集計 WAF 機能が検知した攻撃の状況を把握できます 検知カテゴリごとのポリシー違反 ( 攻撃 ) と判定された回数の統計を 日ごと 週ごと 月ごとなど 期間条件で集計できます クロスサイト スクリプティング攻撃カテゴリ SQL インジェクション攻撃カテゴリ OS コマンドインジェクション攻撃カテゴリなどの統計を継続的に採取することによって Web サイトへの攻撃パターンの実状が把握できます b) トランザクション統計情報収集 WAF 機能が処理した HTTP パケットおよびトランザクションに関する統計情報を採取できます これにより ネットワーク環境における Web サーバへのアクセス状況が把握できます c) 学習統計情報収集 WAF の学習機能が採取 解析した Web サイトの統計情報を採取し 監視対象の特定のコンテンツへのアクセス状況などを把握できます d) クローキング ( 情報隠蔽 ) 統計情報収集 クローキング ( 情報隠蔽 ) 対象とした特定のコンテンツへのアクセス時のクレジットカード番号や Web サイトからの応答レスポンス内容の隠蔽状況を採取するもので 隠蔽対象とした特定のコンテンツへの通信における情報隠蔽の状況を把握できます e) 通過 検知イベントログ 攻撃の種別 および攻撃元 接続先やサイト名などの情報を記録できます ログの内容をシグネチャー型 IPS 機能と統一することで Web サーバ管理者が 攻撃の詳細を特定できるようにしています また 検知イベント 通過イベントの通知手段として Web コンソール画面表示 Syslog サーバへの転送 SNMP トラップ メール転送機能を提供し 運用管理業務に柔軟に対応できるようにしました 10/12 http://fenics.fujitsu.com/products/ipcom/

3 多重防御によるセキュリティ機能 IPCOM EX シリーズで WAF 機能をサポートすることで 従来からサポートする制御ブロックに加えて 5 階層の多重防御でのセキュリティ機能を構成します IPCOM EX 裝置一台で, アプリケーション ファイアーウォール機能, アノマリ型 IPS 機能, アンチウィルス /Web コンテンツ フィルタリング機能, シグネチャー型 IPS 機能, さらに WAF 機能のサポートにより Web システムに対するネットワークの全レイヤーにわたるあらゆる攻撃からシステムを保護することができます WAF 機能を加えた検知 防御により, 攻撃による Web サーバの処理負荷を緩和でき, 正常なトラフィックだけをサーバに処理させることで, サーバの安定稼動が可能となります 図 5. セキュリティ管理機能の 5 階層制御ブロック 11/12 http://fenics.fujitsu.com/products/ipcom/

Web アプリケーション ファイアーウォール (WAF) をサポートする装置は下記のとおりです (2015 年 5 月 ) FUJITSU Network IPCOM EX2700 IN FUJITSU Network IPCOM EX2700 LB FUJITSU Network IPCOM EX2700 SC FUJITSU Network IPCOM EX2500 IN FUJITSU Network IPCOM EX2500 LB FUJITSU Network IPCOM EX2500 SC FUJITSU Network IPCOM EX2300 IN FUJITSU Network IPCOM EX2300 LB FUJITSU Network IPCOM EX2300 SC お問い合わせ FUJITSU LIMITED Web サイト : jp.fujitsu.com 2015 年 7 月 Copyright Fujitsu Limited All rights reserved 12/12 http://fenics.fujitsu.com/products/ipcom/