Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
WAFのマネージドルールを導入してみた
Search
yuki
September 10, 2024
0
20
WAFのマネージドルールを導入してみた
yuki
September 10, 2024
Tweet
Share
More Decks by yuki
See All by yuki
JAWS初登壇から(約)1年が経ったので今までの活動を振り返ってみる
prinprinprrr
1
160
AWSのサービスを使って ローコードで webアプリを作りたい
prinprinprrr
0
36
IT初心者がAWS認定資格を 取得して感じたこと
prinprinprrr
1
18k
Featured
See All Featured
Build your cross-platform service in a week with App Engine
jlugia
229
18k
How to Think Like a Performance Engineer
csswizardry
22
1.2k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
280
13k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
28
9.1k
Making Projects Easy
brettharned
116
5.9k
No one is an island. Learnings from fostering a developers community.
thoeni
19
3k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
28
900
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
26
1.9k
Building a Modern Day E-commerce SEO Strategy
aleyda
38
7k
Gamification - CAS2011
davidbonilla
80
5.1k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
0
98
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
6.9k
Transcript
WAFのマネージドルールを導入してみた 飯田夕葵(yuki) (アドバイス欲しいです、、)
飯田夕葵( yuki) 自己紹介 @prinprinprrr ⭐高校は英語科 ⭐大学は文学部 経歴 ⭐1社目 Web系の受託会社 ・webシステムの設計〜運用保守
・WordPress ・サーバレスでAPIの設計〜運用保守 ⭐2社目 現職 ・webシステムの運用保守 最近の関心ごと 土地を探しています やってます→
AWS WAFとは ・WAF(Web Application Firewall) ・Amazon CloudFrontまたはApplication Load Balancer (ALB)
上で動 作する ・不正な攻撃を検知し、それを監視(カウント)・ブロックすることができる ・フィルタ機能、IPリスト、レートコントロールなどでルールをカスタマイズ することができる
AWS WAF マネージドルールとは AWSが提供・管理しているWAFのルールセット 通常のルールの場合 ・攻撃のパターンや脆弱性などを把握し、自分でルールを設定する必要がある ・攻撃や脆弱性は常に更新されるのでルールも合わせて更新する必要がある マネージドルールの場合 ・AWSが勝手に更新してくれる
AWSが推奨するマネージドルール Amazon IP 評価リストマネージドルールグループ 怪しいボットや、ホスティングプロバイダーからのアクセスを検知 コアルールセット (CRS) マネージドルールグループ 一般的なアプリケーションに適用可能なルール。 OWASP
Top10などに含まれるリスクが高い脆弱性 に関するルールも含まれている。 コアルールセット (CRS) マネージドルールグループ 不正アクセスや脆弱性を利用した入力パターンを検知
やったこと
やったこと ・ALBでWAFを設定 ・AWSが推奨するマネージドルールを設定 ・海外からのアクセスをブロックするルールを 設定 ・最初は”カウント”で様子を見る。問題なけれ ば”ブロック”に切り替え
感想 思っていたより誤検知が多い
WAFの誤検知 ・WAF導入対象のAPIサーバーは様々な会社の様々なシステムから アクセスがある ・その一部が不正なアクセスとして検知されていた ・ヘッダーの欠落など原因が明確なものもあるが、多くは「なぜ不正 なアクセスと判断されたのか」わからない。
対応 1. カウントモードで記録したログをAthenaで分析し、誤検知された IPアドレスのリストを提出 2. 正常なリクエストがブロックされていないか確認してもらう 3. 正常なリクエストがブロックされていた場合は、そのIPを許可リス トに追加 4.
ブロックモードに切り替え
疑問 ・これからもどんどん新しいシステムからのアクセスが増えていく ・その度にアクセスがブロックされていないか確認し、許可リストに追加す る作業が発生する。 ・マネージドルールのアップデートによって急にブロックされてしまうかも? この運用で良いのか、、?
「自分のチームはこういう運用しているよ」 などあれば教えてください