署名オブジェクトの更新
Web App Firewall が現在の脅威から確実に保護できるように、シグネチャオブジェクトを頻繁に更新する必要があります。デフォルトの Web App Firewall 署名と、サポートされている脆弱性スキャンツールからインポートした署名の両方を定期的に更新する必要があります。
NetScalerは、Web App Firewall デフォルト署名を定期的に更新します。デフォルトのシグニチャは手動または自動で更新できます。いずれの場合も、アップデートにアクセスするためのURLについては、NetScalerの担当者またはNetScalerリセラーに問い合わせてください。NetScalerネイティブ形式の署名の自動更新は、[エンジン設定]ダイアログボックスと[署名自動更新設定]ダイアログボックスで有効にできます。
脆弱性スキャンツールのほとんどのメーカーは、定期的にツールを更新しています。ほとんどのウェブサイトも頻繁に変更されます。ツールを更新してウェブサイトを定期的に再スキャンし、生成された署名をファイルにエクスポートして、Web App Firewall の構成にインポートする必要があります。
ヒント
NetScalerコマンドラインからWeb App Firewallの署名を更新する場合は、まずデフォルトの署名を更新してから、さらに更新コマンドを実行して、デフォルトの署名に基づく各カスタム署名ファイルを更新する必要があります。最初にデフォルトのシグニチャを更新しないと、バージョンの不一致エラーによりカスタムシグニチャファイルの更新が妨げられます。
注
以下は、サードパーティの署名オブジェクトを、ネイティブルールおよびユーザーが追加したルールを持つユーザー定義の署名オブジェクトとマージする場合に適用されます。
バージョン 0 のシグネチャを新しいインポートされたファイルとマージしても、生成されたシグネチャはバージョン 0 のままです。
つまり、インポートされたファイル内のすべてのネイティブ (またはビルトイン) ルールは、マージ後に無視されます。これは、バージョン 0 のシグネチャがマージ後もそのまま維持されるようにするためです。
インポートしたファイルにネイティブ・ルールをマージ対象に含めるには、マージの前にまず既存のシグニチャをバージョン 0 から更新する必要があります。 つまり、既存のシグニチャのバージョン 0 の性質を捨てる必要があるということです。
NetScalerリリースのアップグレードが行われると、ファイル「default_signatures.xml」が新しいビルドに追加され、ファイル「updated_signature.xml」が古いビルドから削除されます。 アップグレード後、署名の自動更新機能が有効になっている場合、アプライアンスは既存の署名を最新バージョンのビルドに更新し、「updated_signature.xml」ファイルを生成します。
コマンドラインを使用して Web App Firewall の署名をソースから更新するには
コマンドプロンプトで、次のコマンドを入力します。
update appfw signatures <name> [-mergedefault]
save ns config
例
次の例では、MySignatures という名前の署名オブジェクトを既定の署名オブジェクトから更新し、既定の署名オブジェクト内の新しい署名を既存の署名とマージします。このコマンドは、ユーザーが作成した署名や、承認された脆弱性スキャンツールなどの別のソースからインポートされた署名を上書きしません。
update appfw signatures MySignatures -mergedefault
save ns config
<!--NeedCopy-->
NetScaler形式ファイルからの署名オブジェクトの更新
NetScalerはWeb App Firewall ールの署名を定期的に更新します。Web App Firewall が最新のリストを使用するように、Web App Firewall のシグネチャを定期的に更新する必要があります。アップデートにアクセスするためのURLについては、NetScalerの担当者またはNetScalerリセラーに問い合わせてください。
コマンドラインを使用してNetScaler形式ファイルから署名オブジェクトを更新するには
コマンドプロンプトで、次のコマンドを入力します。
update appfw signatures <name> [-mergeDefault]
save ns config
GUIを使用してNetScaler形式のファイルから署名オブジェクトを更新するには
- [ セキュリティ ] > [ Web App Firewall ] > [ 署名] に移動します。
- 詳細ペインで、更新するシグニチャオブジェクトを選択します。
- 「 アクション 」ドロップダウンリストで、「 マージ」を選択します。
- 「 署名オブジェクトの更新 」ダイアログボックスで、次のオプションのいずれかを選択します。
- URL からインポート:Web URL からシグニチャアップデートをダウンロードする場合は、このオプションを選択します。
- ローカルファイルからインポート-ローカルハードドライブ、ネットワークハードドライブ、またはその他のストレージデバイス上のファイルからシグニチャアップデートをインポートする場合は、このオプションを選択します。
- テキスト領域に URL を入力するか、ローカルファイルを入力または参照します。
- [Update] をクリックします。更新ファイルがインポートされ、「署名の更新」ダイアログ・ボックスが「 署名オブジェクトの変更 」ダイアログ・ボックスとほぼ同じ形式に変わります。[Update Signatures Object] ダイアログボックスには、新規または変更されたシグニチャ規則、SQL インジェクションまたはクロスサイトスクリプティングパターン、および XPath インジェクションパターン(存在する場合)を含むすべてのブランチが表示されます。
- 新しいシグニチャと変更されたシグニチャを確認して設定します。
- 終了したら、「 OK」をクリックし、「 閉じる」をクリックします。
サポートされている脆弱性スキャンツールからのシグネチャオブジェクトの更新
注:
ファイルからシグニチャオブジェクトを更新する前に、脆弱性スキャンツールからシグニチャをエクスポートしてファイルを作成する必要があります。
脆弱性スキャンツールから署名をインポートして更新するには
- [ セキュリティ ] > [ Web App Firewall ] > [ 署名] に移動します。
- 詳細ペインで、更新するシグニチャオブジェクトを選択し、「マージ」をクリックします。
- 「 署名オブジェクトの更新 」ダイアログボックスの「 外部形式 」タブの「インポート」セクションで、次のオプションのいずれかを選択します。
- URL からインポート:Web URL からシグニチャアップデートをダウンロードする場合は、このオプションを選択します。
- ローカルファイルからのインポート-ローカルハードドライブ、ネットワークハードドライブ、またはその他のストレージデバイス上のファイルからシグニチャアップデートをインポートする場合は、このオプションを選択します。
- テキスト領域に URL を入力するか、ローカルファイルへのパスを参照または入力します。
- XSLT セクションで、次のオプションのいずれかを選択します。
- ビルトイン XSLT ファイルを使用-ビルトイン XSLT ファイルを使用する場合は、このオプションを選択してください。
- ローカル XSLT ファイルを使用-ローカルコンピューター上のXSLT ファイルを使用するには、このオプションを選択します。
- URL から XSLT を参照-ウェブ URL からXSLT ファイルをインポートするには、このオプションを選択します。
- 「ビルトイン XSLT ファイルを使用」を選択した場合は、ビルトイン XSLT ドロップダウンリストで、次のオプションから使用するファイルを選択します。
- Cenzic.
- Deep_Security_for_Web_Apps.
- Hewlett_Packard_Enterprise_WebInspect.
- IBM-AppScan-Enterprise.
- IBM-AppScan-Standard.
- Qualys.
- Whitehat.
- [Update] をクリックします。更新ファイルがインポートされ、[シグニチャの更新] ダイアログボックスは、「 シグニチャオブジェクトの構成と変更」で説明されている「シグニチャオブジェクトの変更」ダイアログボックスとほぼ同じ形式に変更されます。[Update Signatures Object] ダイアログボックスには、新規または変更されたシグニチャ規則、SQL インジェクションまたはクロスサイトスクリプティングパターン、および XPath インジェクションパターン(存在する場合)を含むすべてのブランチが表示されます。
- 新しいシグニチャと変更されたシグニチャを確認して設定します。
- 終了したら、「 OK」をクリックし、「 閉じる」をクリックします。