WAFとは?
WAFとは、従来のファイアウォールやIPSでは防御することができずに、すり抜けてきた攻撃を防ぐことができるセキュリティ対策製品です。特にWebアプリケーションの防御に特化しており、パターンのマッチングだけではなく、複雑・巧妙なサイバー攻撃にも対応できます。
WAFホワイトリスト方式とブラックリスト方式の違い
WAFのホワイトリスト方式とブラックリスト方式の違いは、検知方法です。ここではそれぞれの違いについて見ていきましょう。
ホワイトリスト方式
ホワイトリスト方式は、あらかじめ定義された正当パターンに該当する通信を許可する方式です。具体的には害のない安全な通信パターンを定義し、他の通信はすべてブロックします。
ホワイトリスト方式は定義した通信以外を遮断するため、攻撃パターンが変化してもリストの更新は必要ありません。また自動化された動的なホワイトリスト作成機能を利用すれば、管理コストを削減しつつ、強固な防衛体制で運用することが可能です。
ホワイトリスト方式のメリット
ホワイトリスト方式のメリットは、不正アクセスを確実に遮断できる点です。許可する通信のみを定義しているため、当然、不正なアクセスはその定義に一致することはありません。
ホワイトリスト方式のデメリット
一方で、ホワイトリスト方式のデメリットは、事前に定義しておかなければ、正常なアクセスだろうとブロックされてしまう点です。そのため、正常な通信も制御されてしまい、業務がストップするということが起こる可能性もあるでしょう。
ブラックリスト方式
「ブラックリスト」は、あらかじめ定義された不正パターンに該当する通信を検知・防御します。具体的にはシグネチャと呼ばれる定義された不正パターンのリストと通信を照合し、一致した通信をブロックします。
Webアプリケーションに対しては常に新しい攻撃手法が生み出され、企業のサーバが攻撃対象になっています。このためWAFではシグネチャ更新機能により、常に最新の状態で攻撃を検出できるようになっています。
ブラックリスト方式のメリット
ブラックリスト方式のメリットは、ホワイトリスト方式とは反対に、正常なアクセスを妨げることがないという点です。チューニングの強度によっては誤検知が発生する場合もありますが、誤検知は事前の設定で防げます。
ブラックリスト方式のデメリット
ブラックリスト方式の最大のデメリットは、新たな攻撃を通してしまう点です。とはいえ、WAFには事後対策の機能が備わっており、攻撃に対して被害を最小限に抑えることができます。
ホワイトリスト方式とブラックリスト方式、どちらを選ぶ?
ここまでホワイトリスト方式とブラックリスト方式の特徴を紹介してきましたが、どちらを選べばいいのでしょうか。
近年、Webアプリケーションは早い変化に対応するため、次々とバージョンアップが進んできています。そのため、Web通信の更新も当然早いペースで進む傾向にあるといえるでしょう。
そのため、許可する通信を更新しなければならないホワイトリスト方式よりも、異常が発生した場合にのみシグネチャを更新すればよいブラックリスト方式が一般的となっています。もちろん業種やサービスの更新頻度などによってはホワイトリスト方式という選択もありますが、現状中心となっているのはブラックリスト方式です。
ここまで、ホワイトリスト方式とブラックリスト方式について解説してきました。WAFを効果的に運用するためには、検知方式を気にするだけでは不十分です。以下の記事では運用のコツを詳しく解説していますので、ぜひ参考にしてみてください。
関連記事
watch_later
2020.05.08
WAF運用時の注意点とは?誤検知やコスト面に対処するコツも解説!
続きを読む ≫
WAFの防御範囲
WAFはファイアウォールやIPSといったセキュリティ製品で対応できない攻撃に対応しています。では、WAFがどのような攻撃に対応しているのか、確認していきましょう。
SQLインジェクション
ウェブのセキュリティの脆弱なところを突き、データを不正に操作される攻撃です。操作される攻撃例をあげると、Webサイトの改ざん・アカウント漏洩・クレジットカード番号の流出につながります。
また以下の記事ではSQLインジェクション攻撃について詳しく解説しています。SQLインジェクション攻撃の仕組みや被害事例について理解を深めたい方は参考にしてください。
関連記事
watch_later
2020.05.08
WAFでSQLインジェクションは防げる?改ざんの事例や事後対策も解説!
続きを読む ≫
XXS(クロスサイトスクリプティング)攻撃
ユーザーが「悪意のある Web サイト」を閲覧し、地雷のような形で不正なプログラムを埋め込まれてしまいます。その後「セキュリティが甘いWebサイト」を閲覧した際に、初めてユーザー側で不正プログラムが働きます。
その結果、ユーザーの個人情報が盗み出されたり、PC上のファイルが破壊されたりします。つまり、Webサイト側に被害はなく、Webサイトを閲覧していたユーザーが被害にあってしまうのです。
以下の記事ではXXS攻撃とその対策について解説しているので参考にしてください。
関連記事
watch_later
2020.03.18
WAFによるXSS(クロスサイトスクリプティング)攻撃の対策とは
続きを読む ≫
パスワードリスト攻撃
複数回あらゆるパターンを入力され、パスワード・IDを特定されてしまう攻撃です。もし別Webサイトでも同じパスワード・IDを使用していた場合、被害拡大につながってしまう恐れがあります。また、似たようなパスワード・IDを使用していた場合、ログインを何度もトライすることで、カード番号・住所・名前などの情報を奪われてしまいます。
WAFでパスワードリスト攻撃を防ぐ方法について解説しているので、ぜひご覧ください。
関連記事
watch_later
2020.03.18
WAFによるパスワードリスト攻撃の防御対策とは?事例を用いて解説!
続きを読む ≫
WAFの種類とは
WAFには、大きく分けて3種類存在します。ここでは、それぞれのメリット・デメリットについて解説していきます。
ホスト型WAF(ソフトウェア)
すでに存在するWebサイトに、ソフトをインストールする方法です。
- ■メリット
- ・安価(台数が少ない場合)
- ・設置するスペースいらず
- ■デメリット
ゲートウェイ型WAF(ハードウェア)
ネットワーク機器として新たに設置します。
- ■メリット
- ・安価(台数が多い場合)
- ・Webサーバーの環境に依存しない
- ■デメリット
- ・ネットワークの構成によっては導入不可
- ・設置するスペースを確保する必要あり
クラウド型WAF(サービス)
サービスとしてクラウドなどで提供されている WAF を利用します。
- ■メリット
- ・ネットワークの構成を変更する必要なし
- ・導入コストが安価
- ■デメリット
クラウド型は現在WAFの最も一般的な提供形態です。以下の記事で実際の製品例と特徴について解説していますので参考にしてみてください。
関連記事
watch_later
2020.10.08
クラウド型WAFのメリット・デメリットとは?導入前の注意点も解説!
続きを読む ≫
他のセキュリティソフトとの違い
サイバー攻撃はいくつもあり、それぞれに適したセキュリティ対策が必要になります。では、WAF登場以前からあるセキュリティツールを簡単にご紹介します。
ファイアウォールとの違いは検知範囲
ポート番号とIPアドレスからOSやネットワークを防御します。つまり、アクセスの制御です。例えると、ネットワークの同士の境界に関所を設け、通信をチェックすることで攻撃を防ぎます。通常、通信可能になった中身までは追うことができませんが、WAFでは中身まで検知します。
WAFとファイアウォールの違いについてさらに詳しく知りたい方は以下の記事を参考にしてみてください。
関連記事
watch_later
2020.05.08
WAFとファイアウォールの違いは?攻撃との関連も解説!
続きを読む ≫
IPSとの違いは検知対象
IPSはプラットフォームレイヤーからネットワーク・Webシステム・Webサーバーを防御します。つまり、サイバー攻撃の検知・防御です。通信の中身を含む全体を解析し、悪意のある通信の防御を自動的に行います。ただしメール添付などのファイルに関しては解析することができません。一方でWAFはWebアプリケーションを主な防御対象としています。
IPSについて詳しく知りたいという方は、以下の記事を参考にしてみてください。
関連記事
watch_later
2020.03.24
IDS・IPS(不正侵入検知・防御)とは?違いや種類・仕組みを徹底解説
続きを読む ≫
WAFで防げることを正しく認識しよう!
WAFには2種類の検知方法があり、それぞれに特徴があることはご理解いただけたでしょうか。しかし、どちらの方式を選ぶかどうかという点も、やはり自社にあうかどうかが重要です。自社にあったWAFを見つけるためにも、まずは資料請求を行い、製品についての理解を深めていきましょう。