検索
連載

WAFのセキュリティレベルとパラメータ設定Webアプリケーションファイアウォールの必要性(最終回)(4/4 ページ)

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

WAF運用者を助ける管理機能

●管理画面での閲覧

 どのような違反がどれだけ発生しているかを把握するために、何種類かの統計情報を管理画面で閲覧することができる。ここでは代表的な2種類を紹介する。

1.Events

 違反と判断されたリクエストがどのような違反に該当するかを表示することができる。

画面11 Events
画面11 Events

2.Reports

 ある期間にどのような種類の違反がどれだけあったかを表示することができる。

画面12 Reports
画面12 Reports

●ログ

 リクエストが違反と判断された場合は、ログファイルに出力することができる。BIG-IP ASM上のほとんどすべてのログ出力機能はsyslog-ngを使用しているため、外部のsyslogサーバにログを送信し、そこで管理することが可能である。

WAFの未来、WAFの必要性

 4回にわたってWAFについて説明してきた。連載中にも、WAFの市場には変化が見られている。WAF単体でビジネスを展開していた小さな会社は、その多くがより著名で大きな会社に吸収されており、各社の製品展開もWAF単体のものではなく、アプリケーションデリバリ製品に搭載されることが増えてきている。この状況から考えて、WAF単体でのビジネス展開に限界があったといってよいのではないかと思う。

 F5ネットワークスにおいても、会社の主力製品である「BIG-IP Local Traffic Manager」との製品統合が図られ、BIG-IPが持っているネットワーク機能、アクセラレーション機能、レイヤ7スイッチング機能などとともにBIG-IP ASMを利用できるようになっており、WAFの機能は製品の一部と化してきている。

 WAFが単体でのビジネス展開に限界を見せた理由は、WAFが導入する企業にとって新たな投資であるからだと考える。セキュアプログラミング、脆弱性検査という形でWebアプリケーションの脆弱性を防いでゆく試みはWAFの登場以前から続けられてきた。WAFは、それらの対抗となり駆逐してゆくものではなく、相互補完の関係にあるために、導入する企業にとっては新たな投資となる。

 WAFが使用されているからといってセキュアプログラミングが軽視されることはなく、セキュアプログラミングに対する投資も現在以上に続けられていくであろう。脆弱性検査についても同様である。それでも防ぎきれていない脆弱性を防ぐためにWAFは存在している。

 Webアプリケーションの脆弱性に伴う事件がこれだけ発生していても、「まずはWAFを導入しよう」という考えにならないのは、いたしかたのないところだろう。Webサイトの安全性を保つには、まずはセキュアプログラミングにて、安全なプログラムを作成するという基本ありきであり、投資はまずセキュアプログラミングに対して行われるものであるし、またそうあるべきであるとも思える。

 この状況の中、WAFの使い方も現実に即したものとなってきている。脆弱性検査などで発見されたプログラムの脆弱性に対する、即座の対応を行うためにWAFを使用するというものである。

 セキュアプログラミングにおいて、脆弱性の修正を行うことは、脆弱性が発見されたその場ですぐにできるものではないし、テストにもある程度の時間が必要となってくる。そういうときのために、あらかじめWAFを導入しておくと、ある特定のページのある特定のパラメータにだけ、即座になんらかのセキュリティをかけるということが可能となる。

 つまり、Webアプリケーションのセキュリティにおいて、WAFありきという考え方ではなく、WAFの即効性に期待して、あらかじめ導入しておくというやり方である。WAFが市場に現れてからある程度の時間が過ぎ、価格も落ち着き始めている。セキュアプログラミング、脆弱性検査とともに、WAFが担う役割、またリスク回避のために投資すべき対策の1つとしてその必要性の理解が進むことを期待しつつ、WAFについての解説を終わりたい。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  2. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  3. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  4. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  5. アニメ「こうしす!」に学ぶ、「セキュリティとAI」の未来を予想しながら今からできるリスク対策とは
  6. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  9. ググっても出てこない「サイバー攻撃者のAI活用」のリアル――AI時代の「アタックサーフェス」再定義
  10. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
ページトップに戻る