機能とメリット - AWS WAF のセキュリティオートメーション

機能とメリット

AWS WAF のセキュリティオートメーションソリューションには、次の機能と利点があります。

AWS マネージドルールのルールグループを使用してウェブアプリケーションを保護する

AWS WAF 用の AWS マネージドルールは、一般的なアプリケーションの脆弱性やその他の望ましくないトラフィックからの保護を提供します。このソリューションには、AWS マネージド IP 評価ルールグループAWS マネージドベースラインルールグループAWS マネージドユースケース固有のルールグループが含まれます。ウェブ ACL のキャパシティユニット (WCU) クォータの上限まで、ウェブ ACL に 1 つまたは複数のルールグループを選択するオプションがあります。

事前定義された HTTP Flood カスタムルールを使用してレイヤー 7 フラッド保護を提供する

HTTP Flood カスタムルールは、お客様が定義した期間、ウェブレイヤー分散型サービス妨害 (DDoS) 攻撃から保護します。このルールを有効にするには、次のいずれかのオプションを選択できます。

  • AWS WAF レートベースのルール

  • Lambda ログパーサー

  • Amazon Athena ログパーサー

Lambda ログパーサーまたは Athena ログパーサーオプションを使用すると、100 未満のリクエストクォータを定義できます。このアプローチは、AWS WAF レートベースのルールに必要なクォータに達しないようにするのに役立ちます。詳細については、「ログパーサーオプション」を参照してください。

フィルタリング条件に国と Uniform Resource Identifier (URI) を追加することで、Athena ログパーサーを強化することもできます。このアプローチは、予測不可能な URI パターンを持つ HTTP フラッド攻撃を特定してブロックします。詳細については、「HTTP フラッド Athena ログパーサーで国と URI を使用する」を参照してください。

事前定義された Scanners & Probes カスタムルールを使用して脆弱性の悪用をブロックする

スキャナー & プローブ のカスタムルールは、アプリケーションアクセスログを解析して、オリジンによって生成された異常な量のエラーなどの疑わしい動作を検索します。その後、疑わしい送信元 IP アドレスは、お客様が定義した期間、ブロックされます。このルールを有効にするには、Lambda ログパーサーまたは Athena ログパーサーのいずれかのオプションを選択できます。詳細については、「ログパーサーオプション」を参照してください。

定義済みの Bad Bot カスタムルールで侵入を検出して回避する

Bad Bot のカスタムルールは、試みられた攻撃を誘き寄せることを目的としたセキュリティメカニズムであるハニーポットエンドポイントを設定します。エンドポイントをウェブサイトに挿入して、コンテンツスクレイパーや悪質なボットからのインバウンドリクエストを検出できます。検出されると、同じオリジンからの後続のリクエストはブロックされます。詳細については、「ウェブアプリケーションにハニーポットリンクを埋め込む」を参照してください。

事前定義された IP 評価リストのカスタムルールを使用して悪意のある IP アドレスをブロックする

IP 評価リストカスタムルールは、ブロックする新しい IP 範囲について、サードパーティー IP 評価リストを 1 時間ごとにチェックします。これらのリストには、Spamhaus Don’t Route Or Peer (DROP) および Extended DROP (EDROP) リスト、Proofpoint Emerging Threats IP リストTor exit node リストが含まれます。

許可および拒否された IP リストのカスタムルールが事前定義された手動 IP 設定を提供する

許可および拒否された IP リストのカスタムルールを使用すると、許可または拒否する IP アドレスを手動で挿入できます。また、許可および拒否された IP リストで IP 保持を設定し、設定した時間に IP を期限切れにすることもできます。

独自のモニタリングダッシュボードを構築する

このソリューションは、許可されたリクエスト、ブロックされたリクエスト、その他の関連メトリクスなどの Amazon CloudWatch メトリクスを出力します。カスタマイズされたダッシュボードを構築して、これらのメトリクスを視覚化し、AWS WAF が提供する攻撃と保護のパターンに関するインサイトを得ることができます。詳細については、「モニタリングダッシュボードを構築する」を参照してください。