Apache WEBサーバ WAF導入サービス


Network securityインターネットに公開されているネットワークサービスやそれを支えるOS、ミドルウェアの脆弱性を標的にしたアクセス妨害や不正侵入の手段は高度化しています。有名企業、国家機関の被害報告も頻発しています。攻撃をうけるリスクは知名度にかかわりません。あなたのサイトは踏み台候補をもとめるスキャナーに常に狙われているのです。もう、WAF(Web Application Firewall)なしでWEBサイトを守ることはできません。

Modsecuruty2©で貴社のApache Webサーバを守ります

 Apache© WEBサーバには組み込み用のWAF「Modsecurity2」がTrustwave社によってオープンソース・ライセンスとして提供され、欧米のパワーユーザには広く利用されています。一方、利用・管理の難易度は比較的高く、専門知識が要求されるため、利用に際して「敷居の高い」オープンソース・ソフトウェアのひとつとも言えます。

Trustwave社のModsecurityコミュニティ公式サイト

Apache WEBサーバにWAF機能を組み込みます

当サービスはこのModsecurity2と攻撃パターンデータベースを、貴社のApache WEBサーバ(WEBサーバは既存・新規を問いません)に組み込むインテグレーション・サービスです。一定期間、貴社のコンテンツやアクセスの傾向を見ながらルールセットをチューニングし貴社向けに最適化します。また、施工後のオンライン・メンテナンス・サービスもご提供しています。

※既存のApache WEBサーバの場合、WAF機能の追加作業と合わせて、必要とご希望に応じて、セキュリティ設定の見直しやヴァージョンアップ作業を行います。

WAFとは?

 WAFはWEB Application Firewallの頭文字をとったものです。WEBサーバの閲覧トラフィックを双方向で監視し、攻撃パターンデータベースと照合することにより、既知の攻撃や、攻撃の可能性のある挙動の不審なトラフィックを検知、遮断します。不特定のプロトコルを対象に検出・遮断を行うIDS、IDCなどと呼ばれる製品にも同様の機能を持つものがありますが、特にHTTP、HTTPSトラフィックに特化した製品がWAFと呼ばれています。

Apache WEBサーバ標準の組み込み用WAF機能だから、こんなにメリットがあります

Modsecurity2」は、Apache WEBサーバの内蔵機能としてApache WEBサーバのデーモンに組み込まれるため、アプライアンス製品やゲートウェイ・サービスでは真似できないメリットがあります。

  • WEBサーバソフトウェア自身の中に組み込まれるため、アプライアンス製品やゲートウェイサービスと比べてSSLトラフィックの解読をはじめ、余分な処理によるオーバーヘッドが最小限に抑えられ、高性能
  • 負荷分散など多数のWEBサーバを擁するネットワークでは、各サーバにModsecurity2を導入することで、監視の負荷が各サーバに分散され、高効率(アプライアンスやゲートウェイサービスは、ボトルネックやシングル・ポイント・オブ・フェイラーになりやすい)
  • オープンソースソフトウェアだから、ソフトウェア・ライセンス費用がいらない(第三者によりModsecurity2向けに商品化されているルールセットには有償のものがあります。)。

作業概要

現状の調査

お客さまと秘密保持契約を締結させていただいたうえで、現在のApache Webサーバの状態を、以下の点について調査させていただきます。

  • Apache WEBサーバおよび関連するソフトウェア等の 設定と構成(OS、 OpenSSL、Perl、 PHP他)
  • WEBサーバのアクセスログ、エラーログ、OSのログ

 既存環境の調整・WAFのインストール

  • 必要に応じてApache WEBサーバをはじめ、関連するソフトウェアのアップデートや調整を行います。
  • Apache WEBサーバは最新のものを、ソースからビルドします。
  • WAFをインストールします。
  • WAFのルールセットをインストールします。

ドライランでの調整

攻撃検出時に遮断せずログ取得のみとする「空運転」モードでWAFを動作させ、「ファルス・ポジティヴ(正常トラフィックの誤認検出)」の発生を監視しルールセットを調整します。ファルス・ポジティヴは、「必ず」「大量に」発生します。「冤罪のトラブル」を未然に防ぐためにこの工程はおおよそ1週間から10日間、リモート監視下で実施します。

WAF本番稼働開始

 いよいよ遮断機能をオンにし、WAFの本番稼働を開始します。1週間~10日間さらにファルス・ポジティヴの監視を行い、微調整ののち、施工作業の全行程終了です。

保守サービス

新たなに発見される脆弱性、新たなソフトウェアを狙った未知の攻撃に対応するためには、WAFを導入したあともルールセットのメンテナンスは必須です。別途保守契約を締結していただけば、ルールセットのメンテナンスならびにModsecurity2の保守作業も弊社がおひきうけいたします。

※ModSecurity および mod_security は 米国 Trustwave Holdings, Inc社の商標あるいは登録商標です。
※Apache HTTP Server, Apache, および Apacheの羽のロゴはThe Apache Software Foundationの登録商標です。