ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

ユースケース-Web App Firewall ポリシーを VPN 仮想サーバーにバインドする

NetScalerは、VPN仮想サーバーによって管理される複数のアプリケーションを保護するソリューションを提供します。アプリケーションセキュリティポリシーをVPN仮想サーバーにバインドすることで、その背後にあるすべてのアプリケーションを保護できます。

VPN 仮想サーバーにアプリケーションセキュリティを導入する方法は次のとおりです。

  • VPN 仮想サーバーの背後にあるすべてのアプリケーションを単一の Web App Firewall プロファイルで保護します
  • VPN 仮想サーバーの背後にある各アプリケーションを異なる Web App Firewall プロファイルで保護します

VPN 仮想サーバーの背後にあるすべてのアプリケーションを単一の Web App Firewall プロファイルで保護します

VPN 仮想サーバーの背後にあるすべてのアプリケーションを単一の Web App Firewall ポリシーで保護するには、Web App Firewall ポリシーを作成して VPN 仮想サーバーにバインドする必要があります。

例:

ある企業では、SAP、Workday、Tally という 3 つの重要なアプリケーションを VPN 仮想サーバー上でホストしています。ネットワーク管理者は、これらのアプリケーションをOWASP Top 10のセキュリティリスクから保護することを決定します。

このユースケースを実現するには、次の操作を実行します。

  1. OSWAP トップ 10 のセキュリティリスクを適切にチェックする Web App Firewall プロファイルを作成します。

    add appfw profile pr-basic -crossSiteScriptingAction block -SQLInjectionAction block

    OSWAP Top 10 セキュリティリスクの設定について詳しくは、「 セキュリティ保護の追加」を参照してください。

  2. アプリケーションファイアウォールポリシーを追加し、そのポリシーをプロファイル pr-basic に関連付けます。

    add appfw policy owasp_policy true pr-basic

  3. Web App Firewall ポリシーを VPN 仮想サーバーにバインドします。

    bind appfw vpn vserver vserver10 -policy owasp_policy -priority 10

VPN 仮想サーバーの背後にある各アプリケーションを異なる Web App Firewall プロファイルで保護します

Web App Firewall アーキテクチャ (サーバー、OS、JavaScript ライブラリなど) に基づいて特定のセキュリティチェックを実行するには、Web アプリケーションごとに個別のセキュリティチェックが必要になる場合があります。このようなシナリオでは、複数の Web App Firewall ポリシーを構成できます。

例:

ある企業では、VPN 仮想サーバーの背後に 3 つの重要なアプリケーション (SAP、Workday、Tally) をホストしています。ネットワーク管理者は、各アプリケーションを最適に保護するための独自の Web App Firewall ポリシーを作成することを決定します。

このユースケースを実現するには、次の操作を実行します。

  1. 必要なアプリケーションに基づいて複数のプロファイルを作成します。アプリケーションのニーズに基づいて、必要なセキュリティチェックを使用してプロファイルを設定します。

    add appfw profile pr-basic1 -crossSiteScriptingAction block -SQLInjectionAction block add appfw profile pr-basic 2-crossSiteScriptingAction block -SQLInjectionAction block add appfw profile pr-basic 3 -crossSiteScriptingAction block -SQLInjectionAction block
  2. 各アプリケーションに適用されるアプリケーションファイアウォールポリシーを追加し、そのポリシーをプロファイルに関連付けます。

add appfw policy sap_policy true HTTP.REQ.URL.CONTAINS (“sap.com”) pr-basic1 add appfw policy workday_policy true HTTP.REQ.URL.CONTAINS (“workday.com”) pr-basic2 add appfw policy tally_policy true HTTP.REQ.URL.CONTAINS (“tally.com”) pr-basic3
  1. 作成したポリシーを VPN vserver1 にバインドします。
. bind appfw vpn vserver vserver1 -policy sap_policy -priority 10 . bind appfw vpn vserver vserver1 -policy workday_policy -priority 20 . bind appfw vpn vserver vserver1 -policy tally_policy -priority 30

以下のトピックの詳細については、以下を参照してください。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
ユースケース-Web App Firewall ポリシーを VPN 仮想サーバーにバインドする