Webアプリケーションへの攻撃を検知し、攻撃者からのサイトアクセスを遮断する機能です。
ebisumartのサーバ上にインストールされたWAFのエージェントが攻撃監視機能にアクセスログを送信し、アクセス内容を検査することで、Webアプリケーションへの攻撃を検知します。
検出の基本となるのはシグネチャ(不正な通信、不正な攻撃パターンの定義ファイル)であり、シグネチャに合致するものを不正なアクセスとして判断し、攻撃者からのアクセスを遮断します。
遮断したアクセス(IP)は10分後に遮断を解除し、再度攻撃を検知した場合は改めて遮断します。
新たな脆弱性についても、随時シグネチャを更新して対応いたしますので、お客様側では特に意識することなく、最新のセキュリティ対策を維持することが可能です。
攻撃名称 | 対象 |
---|---|
ブルートフォースアタック | ○ |
クロスサイトスクリプティング | ○ |
SQLインジェクション | ○ |
OSコマンドインジェクション | ○ |
LDAPインジェクション | ○ |
URLエンコード攻撃 | ○ |
改行コードインジェクション | ○ |
ファイルインクルード | ○ |
コマンドインジェクション | ○ |
ディレクトリトラバーサル | ○ |
OSやミドルウェアの脆弱性をつく攻撃 | ○ |
DoS/DDoS攻撃 |
WAF対象外 ※本システムでは、CDNとロードバランサーの標準機能で、 ネットワークおよびトランスポートレイヤーのDos/DDoS攻撃を防御します。 |
辞書攻撃 |
WAF対象外 ※本システムでは、以下の機能で辞書攻撃を防御します。 ・ログイン施行による不正検知:自動ログイン停止 ・ログインに特化しない大量登録検知:データ大量登録の検知と制限を可能とする機能について |
ゼロデイ攻撃 |
WAF対象外 ※本システムでは、CDNとロードバランサーの標準機能、 およびクラウドベンダーの脅威検出サービスを利用してゼロデイ攻撃を防御します。 |
お申込みから運用開始まで、書面のやり取りや動作検証等のお時間をいただくため、本番環境での適用開始まで2~3週間程度見込んでいただけますと幸いです。
ebisumart WAFサービス 利用申込書を担当営業またはサポート窓口までメールでご送付下さい。
弊社にてデモ環境にオプションを導入し、サポート窓口よりご連絡します。
※WAF動作検証用にDNSの設定が必要なため、3営業日程度かかる可能性があります。
弊社から発行したドメインにて、全てのページで正常にアクセスできるかどうかご確認いただき、検証完了後、サポート窓口までご連絡下さい。
弊社にて本番環境にオプションを導入し、サポート窓口よりご連絡します。
全てのページで正常にアクセスできるかどうかご確認いただき、検証完了後、サポート窓口までご連絡下さい。
動作検証の必要性
外部連携を含むカスタマイズ等の影響で攻撃の誤検知をする可能性があるため、予めデモ環境でアクセスを試み検証を行う必要があります。
Webアプリケーションへの攻撃は自動で検知と遮断を行うため、都度お客様への連絡は実施しておりません。
攻撃検知ログやレポートをお客様側では確認できないような仕組みになっています。CSVファイルにてご提供することは可能ですので、ご希望される場合はご連絡下さい。
攻撃パターンが新たに追加された場合の対応がタイムラグなく行えるという点です。ebisumartは、既知の攻撃パターンに対して対策を取る仕組みですが、WAFは、新たに発見された攻撃パターンに対しても検知し遮断します。
Webアプリケーションの脆弱性を狙う悪意ある通信(攻撃)を防御するセキュリティの一種です。
ファイアウォール・IPS/IDSでの防御が不可能な攻撃を、アプリケーションレベルで検知して攻撃対象IPをブロックします。
ebisumart(アプリケーション)で攻撃者のアクセス制限等を設定することが可能ですが、アプリケーションの脆弱性を突いた攻撃の場合、こういった制限をすり抜けてしまう可能性もあります。
WAFはアプリケーションをアプリケーション自身の機能で守るのではなく、その手前で攻撃検知と遮断判断をアプリケーションで行います。
当ページの記載内容は、標準機能に関するものです。
機能に関するカスタマイズをされている場合にはこの限りではありません。