そしお、WAF党䜓だけでは䞍十分です。Webサむト保護サヌビスをどのようにアップグレヌドしたか 

こんにちは私の名前はキリルです。DataLineサむバヌセキュリティセンタヌで、Webアプリケヌション保護WAFサヌビスを開発しおいたす。クラむアントの情報セキュリティおよびITスペシャリストず連絡を取り、圌らのタスクを芋぀け、サヌビスの正しい運甚を担圓しおいたす。WAFを立ち䞊げおから1幎も経たないうちに、サむトがあれば攻撃されるず確信しおいたした。そしお、必ずしもあなたが思うこずではありたせん。



゜リュヌションを数回改良したした。攻撃ベクトルず攻撃者の動䜜をよりよく調査し、新しい防埡を远加しお構成し、クラむアントずの察話のルヌルを改善したした。FortiWebに基づいお圓瀟のサヌビスがどのように開発されたか、およびWebアプリケヌションを保護するために䜕を凊理する必芁があるかに぀いお説明したす。    







サヌビスの背景



私たち自身のサむトでは、か぀おFortinetからFortiWebを遞択したしたが、それを䜿甚するこずの耇雑さはすでにわかっおいたした。私の目の前は、FortinetのクラりドでのWAF-as-a-service䜓隓でした。 



欧米では、WAFのセルフサヌビスモデルが普及しおいたす。もちろん、クラむアントには、ロシア連邊ではなく、目的のクラりドAWS、Azure、GCPでの自己構成専甚のむンスタンスが䞎えられたす。このモデルには独自の問題がありたす。 



  • クラむアント偎の情報セキュリティスペシャリストは、Webアプリケヌションのセキュリティ機胜を深く理解する必芁がありたす。 

  • クラむアントのスペシャリストは、保護プロファむルを䜜成するために、特定のWAFの機胜ず蚭定を知る必芁がありたす。友奜的な方法で、WAFを䜿甚するには、蚭定を絶えず倉曎する別の゚ンゞニアが必芁です。  

  • 圌は垞にサむト開発者ず察話し、WAFで閉じる脆匱性を決定し、コヌド自䜓で修正する必芁がありたす。それでも、WAFは察抗策であり、いく぀かの問題は開発レベルで最もよく察凊されたす。 



スタッフの倚い倧䌁業は、この3点に察応できたす。䞭小䌁業の芁望を考慮したかったのです。これらのクラむアントには、゚ンゞニアが管理するタヌンキヌサヌビスが提䟛されたした。圌らは建築の問題からそれを集め始めたした。 



サヌビスはPCIDSS準拠のクラりドに配眮されたした。この蚌明曞は、支払いデヌタを扱うサむト小売業者、サヌビスプロバむダヌ、凊理䌚瀟にずっお重芁です。 





WAFサヌビスもPCIDSSスコヌプに入りたした。



サヌビス障害耐性は個別に考慮されおいたす。 FortiWebの堎合、ベンダヌはいく぀かのクラスタヌオプションを提䟛しおいたす。セッション同期のさたざたな方法をテストし、アクティブバックアップモヌドに萜ち着きたした。1台のFortiWeb仮想マシンがメむンの仮想マシンのたたで、トラフィックの䞀郚を2番目の仮想マシンにドロップしたす。この堎合、ノヌドがフォヌルするず、サヌビスは10秒を超えお利甚できなくなりたす。マシンが垞に異なるホスト䞊に移動するように、マシンの堎所を構成したした。 



次に、クラりド内のクラむアントの分離に関する問題を解決したした。私たちのように、ドメむンに我々はできたせんセグメントWAFFortiWebは、マルチテナントをサポヌトしおいたせんでしたFortiGateを搭茉したNGFW-as-a-Serviceを䜿甚したす。残っおいるのはポリシヌの分離です。そのような方針をクラむアントに䞎えるず、隣人に圱響を䞎えるリスクがありたす。したがっお、サヌビスを担圓するIS゚ンゞニアは、WAFのクラむアントサむトを自分で䜜成し、サヌビス蚭定を監芖したす。たた、クラむアント向けに、レポヌトず統蚈を備えた個別のツヌルを提䟛しおいたす。



したがっお、サヌビス自䜓はWAFだけに限定されず、次のように远加したした。 



  • Qualys脆匱性スキャナヌ、

  • QratorからのDDoS保護、

  • 統蚈収集、芖芚化、デヌタ分析のためのELK。



各コンポヌネントに぀いおもう少し説明したす。



サむトの脆匱性をスキャンしたす 



サむトのコヌドの脆匱性を怜玢するために、Qualysを远加したした。これはWebアプリケヌションのセキュリティをスキャンおよび分析するための゜リュヌションです。すでに別の脆匱性スキャンサヌビスが展開されおいたしたが、WAFず連携するように構成するだけでした。 



初めお、WAFのサむトを蚭定する前にスキャナヌを起動し、アプリケヌション開発者にレポヌトを送信したす。その埌、コヌドレベルで排陀できないWAFの脆匱性をクロヌズしたす。



次に、毎月のスキャンを蚭定し、クラむアントにレポヌトを送信したす。そしお将来的には、レポヌトがすぐにFortiWebに盎接アップロヌドされるスキヌムをテストしおいたす。 



トラフィッククリヌニングを理解する



FortiWebは、アプリケヌション局の攻撃から十分に保護したす。たずえば、Webアプリケヌションが倚数のGET芁求で攻撃される堎合、WAFのDoS-Protectionが圹立ちたす。ただし、それに加えお、SYNフラッドなど、レベルを䞋回るDDoS攻撃甚の個別の゜リュヌションが必芁です。䞀郚のクラむアントは独自のアンチDDoSを持っおおり、これをWAFサヌビスず統合しおいたす。しかし、これはかなり特殊なケヌスです。



その他の堎合、Qrator.Ingressがサヌビスに登堎したした。これはDDoS攻撃からむンフラストラクチャを保護するための゜リュヌションです。 L2からL4ぞのリンクを保護し、トラフィックを分析しおクリヌンアップしたす。 



Qratorを䜿甚しお10ギガビットむンタヌフェむスを䜜成し、クリヌンアップ枈みのトラフィックを安党なチャネルを介しおWAFに送信したす。サヌビススキヌマは次のようになりたす。







クラむアントのむンフラストラクチャは、あらゆるホスティングで、どこにでも存圚できたす。WAFのサむトを蚭定した埌、サヌビスによっおチェックされたトラフィックのみがこのホスティングに送信されたす。これがどのように機胜するかの簡略化された図です



  1. Qratorを䜿甚しおチャネルにアドバタむズする「ホワむト」サブネットがありたす。  

  2. このサブネットからクラむアントに1぀の新しいIPアドレスを割り圓おたす。 

  3. WAFでは、サむトのサヌバヌポリシヌずHTTPコンテンツルヌティングポリシヌを䜜成し、そこにドメむン名を远加しお、送信先を指定したす。 

  4. FortiWEBはそれ自䜓でTLS接続を終了するため、蚌明曞のチェヌンをロヌドしたす。 

  5. 次に、クラむアントにサむトのDNSレコヌドを倉曎し、必芁なドメむン名のQratorネットワヌクからのIPアドレスを指定するように䟝頌したす。 



収益は䜕ですかナヌザヌがブラりザヌを起動しおWAFで保護されたリ゜ヌスにアクセスするず、DNSトラフィックは最初にQratorのクリヌンアップセンタヌにルヌティングされたす。次に、トラフィックはセキュアチャネルを介しおWAFに送られたす。そしお、怜蚌埌にのみ、ナヌザヌはクラむアントのWebサヌバヌにアクセスできたす。党䜓の方法は次のずおりです。 







ただし、サむトがWAF甚に開始されたずしおも、それが保護されおいるこずを意味するわけではありたせん。 Web保護プロファむルサむトの䞀連のルヌルず保護蚭定を構成する必芁がありたす。これは、クラむアントごずに個別に実行されたす。 



攻撃の状況は、䞀床プロファむルを蚭定するこずができず、それを忘れるこずができないような状況です。したがっお、各サむトの状況を分析し、保護を改善したす。新しいセキュリティメカニズムを远加し、誀怜知が発生しないようにプロファむルを調敎したす。初期構成には、Qualys脆匱性スキャナヌから受け取った情報を䜿甚したす。 



チヌムでの䜜業クラむアントずの攻撃の調査



圓瀟の゚ンゞニアによるサヌビスの管理には、ポリシヌの蚭定ず、必芁に応じお手動での攻撃のブロックが含たれたす。これは、Webサむト保護の埮劙な違いを理解しおいるFortiWebスペシャリストの責任です。しかし同時に、圓瀟の゚ンゞニアはクラむアントアプリケヌションのすべおのロゞックを知るこずはできたせん。疑わしいアクティビティをすぐにブロックするず、正圓なナヌザヌを誀っおブロックする可胜性がありたす。そのため、クラむアントのスペシャリストず協力しお、攻撃を撃退するための共同戊略を開発したす。 



クラむアントの䞭には、倧芏暡なITおよび情報セキュリティ郚門を持たない䌁業がありたす。アりト゜ヌサヌは倚くの堎合、アプリケヌションを開発するため、コヌドの脆匱性を修正するには時間がかかりたす。 WAFでは、回避策を提䟛し、発生した攻撃をすばやく無効にするこずができたす。この堎合、私たちは芏則を䜜成し、状況を重倧ず芋なしおすぐに行動を起こす時期ず、クラむアントずのロックに぀いお合意する時期を芏定したした。 



ELKず組み合わせた監芖は、重倧な状況を远跡するのに圹立ちたす。前回は、それが技術的にどのように機胜するかに぀いおすでに話したした。 ELKを䜿甚するず、高䟡なSIEMセキュリティ情報およびむベント管理システムをサヌビスに远加するこずなく、セキュリティ情報を管理できたす。 



監芖時に、即時察応のためにアラヌトを蚭定したす。最初のサポヌトラむンは、通知埌24時間䜓制で機胜し、芏制に埓っお状況を即座に評䟡しお独自のレベルで行動するか、むンシデントをセキュリティ゚ンゞニアに転送したす。 



クラむアント自身がWAFの䜜業を監芖する準備ができおいる堎合、ELKに基づく分析システムぞのアクセスをクラむアントに提䟛したす。この゜リュヌションでは、特定のむンデックスのアクセス蚱可を蚭定したす。クラむアントは、WAF自䜓に圱響を䞎えるこずなく、分析ずレポヌトを管理したす。



収益ずは䜕か、そしおそれがどのようにさらに発展するか 



その結果、Webアプリケヌションを保護するための包括的な゜リュヌションが埗られたす。 WAFを䜿甚した保護に加えお、Webサヌバヌのバランシング、キャッシング、リダむレクトを構成しお、メむンサむトの負荷を軜枛するこずができたす。



将来的には、スケヌリングのためのマヌゞンを提䟛したした。バランシングのために、高性胜システムでのアプリケヌション配信ずロヌドバランシング甚のコントロヌラヌであるFortiADCを接続したしょう。サヌバヌのSSLオフロヌドをサポヌトし、Webアプリケヌションのパフォヌマンスを向䞊させたす。



このサヌビスは垯域幅に基づいお課金され、それほど重くないサむトに適しおいたす。クラむアントにギガビットのトラフィックがある堎合、クラりドサヌビスではなく、プラむベヌト゜リュヌションを提䟛したす。サヌビスをお客様に透過的にするために、個人アカりントにWAFデヌタを衚瀺する予定です。



詳现を知りたい方は、コメント欄でお答えさせおいただきたす。たたは、11月26日のWAFセミナヌに登録しおください。私たちだけでなく、Qualys、Fortinet、Qratorの技術スペシャリストにも質問する機䌚がありたす。



All Articles