WAFを使用したアプリケーションの保護
Web Application Firewall (WAF)を通じてアプリケーションをルーティングした後は、WAFで提供される様々なセキュリティ機能を使用してアプリケーションを保護します。
アプリケーションは、次の方法で保護できます。
- 保護ルールの構成
- ボット管理の使用
- アクセス・ルールの追加
保護ルールの構成
ルールを使用してアプリケーションを保護し、クロスサイト・スクリプティング(XSS)およびSQLインジェクション(SQLi)攻撃をブロックできます。
保護ルールの検証
Block
アクションが複数回トリガーされます。Oracle Cloud InfrastructureコンソールでWAFポリシーの詳細に戻り、ログを調べます。
- 従業員デモ・ポリシーを開きます。
- 「ログ」をクリックします。
- SQLiおよびXSS攻撃を試みた時間の日付/時間範囲を選択します。
Action: Block
でアイテムを識別し、ブロックされたリクエストの行の詳細を展開して、「JSONの表示」をクリックします。protectionRuleDetections
としてリストされたメッセージおよびその他のリクエスト詳細を表示します。
Bot Managementの使用
Oracle Cloud Infrastructure Web Application Firewall (WAF)サービスのもう1つの機能は、ボット管理機能です。
多くの場合、非ヒューマン・トラフィックは、サイトへのトラフィックの最大割合を構成します。特定の「良い」のボットは有効ですが、他の「悪い」ボットは、コンテンツ・スクレーピング、スパム送信、ブラート・フォース攻撃またはアプリケーション・レイヤーのDDoS攻撃をおうとします。
たとえば、検索エンジン最適化(SEO)およびコンテンツ・ランキング目的で特定の既知のボットをホワイトリストに記載し、特定の相互作用に対するヒューマン・ユーザーの検証を制限する場合があります。このようなシナリオは、WAFポリシーのBot管理設定により簡単に行うことができます。
アクセス制御ルールの追加
WAFのアクセス制御では、アプリケーション内で使用可能なデータとサービスへのアクセスを制限またはブロックすることによって、セキュリティ層を追加します。
- HTTPヘッダー
- URLパターン
- IPアドレス
- ジオロケーション
サンプルの従業員アプリケーションでは、データベースから従業員詳細を削除できます。Delete
機能の使用をセキュリティ上の目的で制限する必要がある場合があります。アクセス・ルールを作成および適用して、削除要求をブロックできます。
変更が公開され、WAFポリシーがACTIVE
状態で再開された後。
- ブラウザの「開発者ツール」ページから「ネットワーク」タブを開きます。
- ブラウザからサンプルの従業員アプリケーション(
http://employee.<example.com>/public/
)にアクセスします。 - 従業員レコードを選択し、「削除」ボタンをクリックします。
ブロンスイープ開発者ツール ・セクションの「ネットワーク」タブでは、WAFがこのリクエストをインターセプトし、403 Forbidden
レスポンスでブロックしたことに気付きます。
このソリューションで説明するOracle Cloud Infrastructure WAFの機能は、基本的なサンプル・アプリケーションの保護に焦点を当てています。使用シナリオは各アプリケーションに固有のものとなり、それに応じてWAFを構成できます。