ADC

トップレベルの保護

Web App Firewall の 4 つの保護機能は、一般的な種類のウェブ攻撃に対して特に効果的であるため、他のどの保護手段よりも一般的に使用されています。これには、次の種類のアカウントがあります。

  • HTML クロスサイトスクリプティング。スクリプトが配置されているサイトとは異なる Web サイトのコンテンツにアクセスまたは変更しようとするスクリプトのリクエストとレスポンスを調べます。このチェックは、このようなスクリプトを検出すると、要求または応答を宛先に転送する前にスクリプトを無害にするか、接続をブロックします。

  • HTML SQL インジェクション。フォームフィールドデータを含むリクエストを調べて、SQL データベースに SQL コマンドを挿入しようとするかどうかを調べます。このチェックは、挿入された SQL コードを検出すると、要求をブロックするか、または Web サーバーに要求を転送する前に、挿入された SQL コードを無害にします。

    :構成に次の両方の条件が当てはまる場合は、Web App Firewall が正しく構成されていることを確認する必要があります。

    • HTML クロスサイトスクリプティングチェックまたは HTML SQL インジェクションチェック (あるいはその両方) を有効にしている場合、
    • 保護されたWebサイトは、ファイルのアップロードを受け入れるか、大きなPOST本文データを含むことができるWebフォームを含みます。

    このケースを処理するための Web App Firewall の構成の詳細については、「 アプリケーションファイアウォールの構成」を参照してください。

  • バッファオーバーフロー。リクエストを調べて、Web サーバー上でバッファオーバーフローを引き起こそうとする試みを検出します。

  • クッキーの一貫性。ユーザーのリクエストで返された Cookie を調べて、Web サーバーがそのユーザーに設定した Cookie と一致することを確認します。変更された Cookie が見つかった場合、要求が Web サーバーに転送される前に、要求から取り除かれます。

バッファオーバーフローのチェックは簡単で、通常はただちにブロックを有効にできます。他の3つのトップレベルのチェックはかなり複雑で、トラフィックをブロックするために安全に使用するには設定が必要です。NetScalerでは、これらのチェックを手動で構成するのではなく、学習機能を有効にして、必要な例外を生成できるようにすることを強くお勧めします。

トップレベルの保護

この記事の概要