This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
WAF 推奨事項
NetScaler Web App Firewall(WAF)プロファイルとWAFシグネチャは、Webアプリケーションを悪意のある攻撃から保護します。WAFシグネチャは、既知の攻撃からWebサイトを保護するタスクを簡素化するための特定の設定可能なルールを提供します。シグニチャは、オペレーティングシステム、Web サーバー、Web サイト、XML ベースの Web サービス、またはその他のリソースに対する既知の攻撃のコンポーネントであるパターンを表します。シグネチャを使用してアプリケーションを保護するには、ルールを確認し、適用するルールを有効化して設定する必要があります。
同様に、データ漏えいを防ぎ、アプリケーションに適切なセキュリティ保護を提供するには、セキュリティチェック付きのWAFプロファイルを作成する必要があります。NetScalerインスタンスでWAFプロファイルを作成すると、トラフィックは次のようになる場合があります。
-
前述のセキュリティチェックで生成してください
-
前述のセキュリティチェックでは生成されない
インスタンスは他の攻撃を受けている可能性がありますが、WAF プロファイルでそのセキュリティチェックを有効にしていない可能性があります。
管理者は、適切な署名を有効にし、適切な WAF プロファイルを作成してウェブアプリケーションを保護することを理解する必要があります。シナリオによっては、適切な署名と WAF プロファイルを特定するのが難しい場合があります。
NetScaler Console WAFレコメンデーションは、アプリケーションの脆弱性をスキャンして以下の推奨事項を生成します。
-
WAF プロフィール
-
WAF 署名
詳細については、「 WAF プロファイル 」と「 WAF 署名」を参照してください。
WAF推奨データベースは、新しい脆弱性が含まれるように頻繁に更新されます。必要なレコメンデーションをスキャンし、選択して有効化できます。すべての署名とセキュリティチェックを有効にできますが、誤検出が発生し、NetScalerインスタンスのパフォーマンスに影響する可能性があります。そのため、必要なセキュリティチェックと署名のみを選択することをお勧めします。また、WAF レコメンデーションエンジンは、アプリケーションに対してどのシグネチャとセキュリティチェックを有効にする必要があるかを自動的に検出します。
注
NetScalerインスタンスは13.0 41.28以降 (セキュリティチェック用) および13.0以降(署名用 )である必要があります。
前提条件
用途:
-
プレミアムライセンスが必要です。
-
負荷分散仮想サーバーでなければなりません。
WAF スキャンの設定を行う
NetScaler Consoleで、[ セキュリティ]>[WAF推奨 ]に移動し、[ アプリケーション]で[ スキャンの開始 ]をクリックしてアプリケーションのWAFスキャン設定を構成します。
WAF レコメンデーションのページで:
-
ドメイン名 — アプリケーション VIP に関連付けられた、パブリックにアクセス可能/パブリックにアクセス可能なドメイン名を指定します。例:
www.example.com
。注
開始 URL、ログイン URL、およびログアウト URL は、指定されたドメインと一致する必要があります。
-
トラフィックと開始 URL — アプリケーション (サーバー) の URL の詳細を指定します。
-
HTTP/HTTPS プロトコル — アプリケーションのプロトコルを選択します。
-
トラフィックタイムアウト — スキャン中の 1 つのリクエストの待機時間 (秒単位)。値は 0 より大きくなければなりません。
-
Start URL — スキャンを開始するアプリケーションのホームページ。例:
https://www.example.com/home
。URL は有効な IPv4 アドレスでなければなりません。IPアドレスがプライベートの場合は、NetScaler Console管理IPからプライベートIPアドレスにアクセスできることを確認する必要があります。
-
-
ログイン URL — アプリケーションにアクセスするためのログイン認証情報と URL (ある場合) を指定します。
-
ログイン URL — 認証のためにログインデータが送信される URL。HTML では、この URL は一般にアクション URL と呼ばれます。
-
認証方法 — アプリケーションでサポートされている認証方法 (フォームベースまたはヘッダーベース) を選択します。
-
フォームベース認証では、ログイン認証情報を使用してログイン URL にフォームを送信する必要があります。これらの認証情報は、フォームフィールドとその値の形式である必要があります。次に、アプリケーションは、スキャン中にセッションを維持するために使用されるセッション Cookie を共有します。
-
ヘッダーベースの認証では、ヘッダーセクションに Authentication ヘッダーとその値が必要です。Authentication ヘッダーには有効な値が必要で、スキャン中のセッションを維持するために使用されます。ヘッダーベースの場合、フォームフィールドは空のままにしてください。
-
-
リクエストメソッド — フォームデータをログイン URL に送信するときに使用する HTTP メソッドを選択します。許可されているリクエストメソッドは、 POST、 GET、および PUTです。
-
フォームフィールド — ログイン URL に送信するフォームデータを指定します。フォームフィールドは、フォームベース認証を選択した場合にのみ必須です。キーと値のペアで指定する必要があります。ここで、 フィールド名はキー 、 フィールド値は値です 。パスワードを含め、ログインに必要なすべてのフォームフィールドが正しく追加されていることを確認してください。値は、データベースに保存される前に暗号化されます。「追加」ボタンをクリックすると、複数のフォームフィールドを追加できます。たとえば、 フィールド名 — ユーザー名、 フィールド値 — admin などです。
-
HTTP ヘッダー — ログインを成功させるには HTTP ヘッダーが必要になる場合があります。キーと値のペアで指定する必要があります。ここで、ヘッダー名はキー、ヘッダー値は値です。[追加] ボタンをクリックすると、複数の HTTP ヘッダーを追加できます。最も一般的に必要な HTTP ヘッダーの1つは Content-Type ヘッダーです。
-
-
「ログアウト URL 」— アクセス後にセッションを終了する URL を指定します。例:
https://www.example.com/customer/logout
。 -
脆弱性 — スキャナーが検出する脆弱性を選択します。現在、これはSQLインジェクション違反とクロスサイトスクリプティング違反に対して行われています。デフォルトでは、すべての違反が選択されます。脆弱性を選択した後、アプリケーションに対するこれらの攻撃をシミュレートして潜在的な脆弱性を報告します。実稼働環境以外ではこの検出を有効にすることをお勧めします。アプリケーションに対するこれらの攻撃をシミュレートせずに、他のすべての脆弱性も報告されています。
-
追加設定
-
同時リクエスト数 — ウェブアプリケーションに並行して送信されたリクエストの総数。
-
スキャンの深さ -スキャンを続ける必要があるウェブアプリケーションの深さ。たとえば、スキャン深度の値が 2 の場合、開始 URL とこの URL に含まれるすべてのリンクがスキャンされます。1 以上の値を指定する必要があります。
-
レスポンスサイズの上限 — レスポンスサイズの上限です。上記の値を超える応答はスキャンされません。推奨される上限は 3 MB (300000 バイト) です。
-
WAF スキャンの設定が完了しました。[ スキャン ] をクリックしてスキャン処理を開始することも、[ 後で保存する ] をクリックして設定を保存して後でスキャンすることもできます。
WAF スキャン推奨プロセス
スキャンを開始すると、WAF レコメンデーションエンジンは
-
提供された URL を使用して、提供された Web アプリケーションをスキャンします。
-
Web アプリケーションを検査して、Web アプリケーションで使用されているテクノロジーを検出します。
-
Web アプリケーションに対するセキュリティ攻撃をシミュレートして、潜在的な脆弱性を検出します。
-
検出された Web 技術に基づいて署名を推奨します。
-
検出された脆弱性とトラフィックの分析に基づいてセキュリティチェックを推奨します。
-
Web アプリケーションの応答を分析して、より詳細な設定を生成します。
次のセキュリティチェックがサポートされています。
-
バッファオーバーフロー
-
フィールドの書式
-
クレジットカード
-
クッキーの一貫性
-
HTML SQLインジェクション
-
HTML クロスサイトスクリプティング
-
フォームフィールドの一貫性
-
CSRF フォームタグ付け
スキャンレポートを表示
スキャンが完了したら、[ レポートを表示 ] をクリックして結果を表示します。
スキャン結果には次の情報が表示されます。
-
WAF Recommended — アプリケーションに推奨されるシグネチャとセキュリティチェックの合計の概要を表示できます。
-
スキャン検出 — アプリケーションで実行されたテクノロジーや違反の詳細などの情報のコレクションを表示できます。[ 詳細を表示 ] をクリックすると、検出に関する情報とスキャンのその他の詳細が表示されます。
「 WAF 勧告」で「 勧告を確認 」をクリックすると、 **セキュリティー検査と署名の詳細が表示されます**。
推奨セキュリティ設定には、アプリケーションに推奨されるセキュリティチェックとシグネチャが示されます。リストからレコメンデーションを編集し、[ 表示] または [編集 ] をクリックして詳細を表示したり、要件に応じて変更を編集したりできます。デフォルトにリセットすると、加えられたすべての変更がリセットされ、元の推奨に戻ります。
詳細を確認したら、「 推奨事項を適用」をクリックします。レコメンデーションはStyleBooksを使用して設定されます。「 セキュリティチェック 」タブと「 署名 」タブで個別に推奨事項を適用する必要があります。
最初に署名を適用し、次にセキュリティチェックを適用することをお勧めします。これにより、シグネチャがプロファイルに自動的にバインドされます。
署名を正常に適用すると:
-
構成は、StyleBook を介してNetScalerインスタンスに
appfw-import-object
適用されます。 -
推奨事項が設定された署名ファイルがNetScalerインスタンスにインポートされます。
注
シグネチャはNetScaler 13.0以降のバージョンでサポートされています。
セキュリティチェックの推奨事項を適用する前に 、「 アプリケーション」>「構成」>「構成パック 」に移動し、シグニチャ構成パックが正しく作成されていることを確認します。
セキュリティーチェックを正常に適用すると:
-
構成は、NetScalerのバージョンに応じて、StyleBooksを介してNetScalerインスタンスに適用されます。NetScaler 13.0ではStyleBook が使用され、
waf-default-130
NetScaler 13.1ではwaf-default-131
StyleBook が使用されます。 -
Appfw
プロファイルはNetScalerで作成され、policylabel
を使用してアプリケーションにバインドされます。 -
推奨シグニチャが既に適用されている場合、シグニチャは appfw プロファイルにバインドされます。
注
セキュリティチェックはNetScaler 13.0 41.28以降のバージョンでサポートされています。
推奨事項 (セキュリティチェックと署名) を適用すると、次の確認メッセージが表示されます。
WAFプロファイルと署名がデフォルトのStyleBooksで適用されていることを確認するには、「 アプリケーション」>「構成」>「構成パック」に移動します。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.