ADC

トップレベルの保護

Web App Firewall 保護のうち 4 つは、一般的な種類の Web 攻撃に対して特に効果的であるため、他のものよりも一般的に使用されます。これには、次の種類のアカウントがあります。

  • HTML クロスサイトスクリプティング。スクリプトが配置されているWebサイトとは異なるWebサイトのコンテンツにアクセスまたは変更しようとするスクリプトの要求と応答を調べます。このチェックは、このようなスクリプトを検出すると、要求または応答を宛先に転送する前にスクリプトを無害にするか、接続をブロックします。

  • HTML SQL インジェクション。SQL データベースに SQL コマンドを挿入しようとする試みについて、フォームフィールドデータを含む要求を検査します。このチェックは、挿入された SQL コードを検出すると、要求をブロックするか、または Web サーバーに要求を転送する前に、挿入された SQL コードを無害にします。

    注意: 次の両方の条件が構成に当てはまる場合は、Web AppFirewallが正しく構成されていることを確認する必要があります。

    • [HTML クロスサイトスクリプティング] チェックまたは [HTML SQL インジェクション] チェック (またはその両方) を有効にした場合、
    • 保護されたWebサイトは、ファイルのアップロードを受け入れるか、大きなPOST本文データを含むことができるWebフォームを含みます。

    このケースを処理するための Web App Firewall の構成の詳細については、「 アプリケーションファイアウォールの構成」を参照してください。

  • バッファオーバーフロー。Web サーバーでバッファオーバーフローが発生する試みを検出する要求を調べます。

  • クッキーの整合性。ユーザーリクエストとともに返された Cookie を調べ、Web サーバーがそのユーザーに設定した Cookie と一致することを確認します。変更された Cookie が見つかった場合、要求が Web サーバーに転送される前に、要求から取り除かれます。

バッファオーバーフローのチェックは簡単です。通常は、すぐにブロッキングを有効にできます。他の 3 つのトップレベルチェックはかなり複雑で、トラフィックをブロックするために安全に使用するには、設定が必要です。これらのチェックを手動で構成するのではなく、学習機能を有効にして、必要な例外を生成できるようにすることを強くお勧めします。

トップレベルの保護

この記事の概要