Azure Web Application Firewallでボット保護機能の一般提供を開始

news

Microsoftは、Web Application Firewall(WAF)のボット保護機能が、Azure Application Gatewayで一般提供を開始したことを発表しました。

https://azure.microsoft.com/en-us/services/web-application-firewall/#overview

Azure Web Application Firewall(WAF)は、ボット攻撃や一般的なエクスプロイトのほか、クロスサイトスクリプティング、SQLインジェクション、不正な認証、セキュリティの誤設定など一般的なWebの脆弱性から顧客のWebアプリケーションを保護するために設計された、クラウドネイティブサービスです。

Azure WAFは、マイクロソフトのAzure Application Gateway、Azure Front Door、Azure Content Delivery Network(CDN)サービスを利用して、数分以内にワンクリックで導入することができます。

ユーザーはWAFに管理されたボット保護ルールセットを有効にして、既知の悪意のあるIPアドレスからのリクエストをブロックまたはログに記録することができます。

新たに追加されたボット保護ルールセットは、OWASPコア・ルールセット(CRS)と併用することで、ウェブアプリの保護を強化することもできます。

攻撃者によってウェブアプリケーションのスクレイピング、スキャン、脆弱性の探索など、リソースを消費する様々な悪質なタスクに使用される可能性がある悪意のあるボットを新しい管理対象ボット保護ルールセットを使用してブロックします。

ボット保護ルールをアプリケーションゲートウェイ経由でAzure WAFに設定すると、Microsoft Threat Intelligenceフィードから取得した既知の悪意のあるIPアドレスを使用するボットが、サーバーのリソースを使用したり、悪用可能なセキュリティギャップがないか調べたりするのを自動的にブロックします。

マイクロソフトは、「既知の悪質なIPアドレスのボット緩和ルールセットリストは、Microsoft Threat Intelligenceフィードから1日に何度も更新され、ボットと同期しています。ボットの攻撃経路が変化しても、Webアプリケーションは継続的に保護されます」と説明しています。

https://azure.microsoft.com/en-us/updates/general-availability-web-application-firewall-waf-bot-protection-on-application-gateway/

Web Application Firewallのボット対策の設定に関する追加情報は、MicrosoftのAzure製品ドキュメントのWebサイトに掲載されています。

ボット保護のルールセットを設定するために必要な手順は以下の通りです。

Create Web Application Firewall (WAF) policies for Application Gateway
Learn how to create Web Application Firewall policies for Application Gateway.
  • Application Gateway用のWeb Application Firewallポリシーの作成」で説明されている手順に従って、Application Gateway用の基本的なWAFポリシーを作成する。
  • 前に作成した基本ポリシーのページで、[設定]の下で[ルール]を選択します。
  • 詳細ページの[ルールの管理]セクションで、ドロップダウンメニューから[ボット保護ルール]のチェックボックスを選択し、[保存]を選択します。

Comments

Copied title and URL