Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
WAFのマネージドルールを導入してみた
Search
yuki
September 10, 2024
0
16
WAFのマネージドルールを導入してみた
yuki
September 10, 2024
Tweet
Share
More Decks by yuki
See All by yuki
JAWS初登壇から(約)1年が経ったので今までの活動を振り返ってみる
prinprinprrr
1
140
AWSのサービスを使って ローコードで webアプリを作りたい
prinprinprrr
0
24
IT初心者がAWS認定資格を 取得して感じたこと
prinprinprrr
1
18k
Featured
See All Featured
Fireside Chat
paigeccino
34
3k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
31
2.7k
Visualization
eitanlees
145
15k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
47
2.1k
Bash Introduction
62gerente
608
210k
The MySQL Ecosystem @ GitHub 2015
samlambert
250
12k
Art, The Web, and Tiny UX
lynnandtonic
297
20k
Statistics for Hackers
jakevdp
796
220k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
26
2.1k
YesSQL, Process and Tooling at Scale
rocio
169
14k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
4
370
We Have a Design System, Now What?
morganepeng
50
7.2k
Transcript
WAFのマネージドルールを導入してみた 飯田夕葵(yuki) (アドバイス欲しいです、、)
飯田夕葵( yuki) 自己紹介 @prinprinprrr ⭐高校は英語科 ⭐大学は文学部 経歴 ⭐1社目 Web系の受託会社 ・webシステムの設計〜運用保守
・WordPress ・サーバレスでAPIの設計〜運用保守 ⭐2社目 現職 ・webシステムの運用保守 最近の関心ごと 土地を探しています やってます→
AWS WAFとは ・WAF(Web Application Firewall) ・Amazon CloudFrontまたはApplication Load Balancer (ALB)
上で動 作する ・不正な攻撃を検知し、それを監視(カウント)・ブロックすることができる ・フィルタ機能、IPリスト、レートコントロールなどでルールをカスタマイズ することができる
AWS WAF マネージドルールとは AWSが提供・管理しているWAFのルールセット 通常のルールの場合 ・攻撃のパターンや脆弱性などを把握し、自分でルールを設定する必要がある ・攻撃や脆弱性は常に更新されるのでルールも合わせて更新する必要がある マネージドルールの場合 ・AWSが勝手に更新してくれる
AWSが推奨するマネージドルール Amazon IP 評価リストマネージドルールグループ 怪しいボットや、ホスティングプロバイダーからのアクセスを検知 コアルールセット (CRS) マネージドルールグループ 一般的なアプリケーションに適用可能なルール。 OWASP
Top10などに含まれるリスクが高い脆弱性 に関するルールも含まれている。 コアルールセット (CRS) マネージドルールグループ 不正アクセスや脆弱性を利用した入力パターンを検知
やったこと
やったこと ・ALBでWAFを設定 ・AWSが推奨するマネージドルールを設定 ・海外からのアクセスをブロックするルールを 設定 ・最初は”カウント”で様子を見る。問題なけれ ば”ブロック”に切り替え
感想 思っていたより誤検知が多い
WAFの誤検知 ・WAF導入対象のAPIサーバーは様々な会社の様々なシステムから アクセスがある ・その一部が不正なアクセスとして検知されていた ・ヘッダーの欠落など原因が明確なものもあるが、多くは「なぜ不正 なアクセスと判断されたのか」わからない。
対応 1. カウントモードで記録したログをAthenaで分析し、誤検知された IPアドレスのリストを提出 2. 正常なリクエストがブロックされていないか確認してもらう 3. 正常なリクエストがブロックされていた場合は、そのIPを許可リス トに追加 4.
ブロックモードに切り替え
疑問 ・これからもどんどん新しいシステムからのアクセスが増えていく ・その度にアクセスがブロックされていないか確認し、許可リストに追加す る作業が発生する。 ・マネージドルールのアップデートによって急にブロックされてしまうかも? この運用で良いのか、、?
「自分のチームはこういう運用しているよ」 などあれば教えてください