ESA セキュリティ保護は、スマート レート制限、セキュリティ分析、ルール テンプレート、カスタム ルールなど、複数の緩和ポリシーを提供します。このガイドは、Web サイトを保護するための適切なポリシーを選択および構成するのに役立ちます。
4 つのポリシー
Web サイトとアプリケーションを Web 攻撃から保護するために、最も一般的な 4 つの緩和ポリシーを利用できます。デプロイの難易度順に並べられています。
ポリシー名 | シナリオ | デプロイの難易度 | 主な利点 |
スマート レート制限 | 個人開発者および新しい小規模 Web サイト向け | ★☆☆☆ (非常に低い) | ワンクリック、AI 搭載の保護、構成コストゼロ |
セキュリティ分析からルールを作成する | 潜在的な脅威を積極的に発見して処理したい安定した Web サイト向け | ★★☆☆ (低い) | データドリブン、異常トラフィックの正確な識別、迅速な対応 |
テンプレートからルールを作成する | 一般的な攻撃からの保護または一般的なセキュリティ要件への対応向け | ★★★☆ (中程度) | ESA プリセット テンプレートは、効率的なデプロイのための一般的なシナリオをカバーしています |
カスタム ルールを作成する | きめ細かい制御が必要な複雑または固有のセキュリティ ニーズがある場合 | ★★★★ (高い) | あらゆる複雑なシナリオの保護ニーズに柔軟に対応 |
スマート レート制限
これは、Web サイトを保護する最も簡単で迅速な方法です。セキュリティを初めて使用するユーザーに最適です。
スマート レート制限は、ESA AI エンジンを搭載した自動レート制限機能です。この機能を有効にして保護レベルを選択すると、エンジンは過去 7 日間の Web サイトのトラフィック データを学習し、通常の リクエスト頻度のベースラインを確立します。その後、学習したしきい値を超える悪意のある リクエストを自動的にブロックするため、手動で構成する必要はありません。スマート レート制限は、ほとんどの CC(HTTP フラッド)攻撃を軽減し、悪意のあるクローラーを抑制し、Web サイトに基本的な保護を提供します。
シナリオ
個人開発者またはスタートアップ: Web サイトは新しく、トラフィックが少ないです。最小限の構成コストで基本的な CC 攻撃保護が必要です。
初心者: WAF の構成に慣れておらず、ワンクリック ソリューションが必要です。
始める前に
有効時間: スマート レート制限は、有効にしてから約 10 秒で有効になります。
ブロック期間: レート制限をトリガーした IP アドレスは約 24 時間ブロックされます。
誤検知の処理: 正当なユーザーの IP アドレスがブロックされた場合は、WAF > ホワイトリスト ルールに移動し、IP アドレスをホワイトリストに登録してアクセスを許可します。
構成例
セキュリティ分析からルールを作成する
Web サイトに一定量のトラフィックがある場合は、トラフィック パターンを積極的に理解し、潜在的な脅威に対応することをお勧めします。
ESAは、強力な セキュリティ分析 ダッシュボードと イベント分析 ダッシュボードを提供します。これらのダッシュボードでは、IP アドレス、アクセス パス、ユーザー エージェントなど、すべての リクエストの詳細を表示できます。データをフィルタリングおよび分析することで異常トラフィックが見つかった場合は、ワンクリックで WAF ルールを作成してブロックできます。これにより、次のような特定の悪意のある攻撃ソースを正確に特定し、迅速にブロックできます。
悪意のある リクエストを継続的に送信する IP アドレスをブロックする。
固有のユーザー エージェントに基づいて、ブラウザになりすました悪意のあるクローラー プログラムをブロックする。
シナリオ
成長している Web サイト: Web サイトのトラフィックが増加しています。アクセスを監視し、異常な リクエストを早期に検出したいと考えています。
プロアクティブなセキュリティ O&M: 攻撃が発生する前に疑わしい動作を検出して阻止したいと考えています。例として、Web サイト ディレクトリを高速にスキャンする IP アドレスが挙げられます。
始める前に
セキュリティ分析ダッシュボードとイベント ダッシュボードのデータには、約 5 分のレイテンシがあります。
セットアップ
テンプレートからルールを作成する
Web サイトが一般的で既知の攻撃タイプに直面している場合、テンプレートを使用するのが最も効率的です。
ESA は、広範な脅威インテリジェンスに基づいて、事前に構成されたルール テンプレートのライブラリを提供します。例としては、「空の Referer を持つ リクエストをブロックする」、「ブルート フォース攻撃保護」、「特定の IP を許可する」などがあります。テンプレートを選択し、Web サイトのバックエンド ログイン アドレスなど、必要な情報を入力することで、ターゲットを絞った緩和ポリシーを迅速に生成してデプロイできます。このアプローチは、さまざまな既知の Web 攻撃方法に効果的に対抗し、Web サイトのセキュリティを強化します。
シナリオ
一般的な攻撃に直面している: Web サイトは、パスワードのブルート フォース攻撃や SQL インジェクションなどの一般的な攻撃を受けています。
明確な保護目標を持っている: 必要な保護の種類を正確に把握しています。たとえば、「検索エンジンのクローラーだけに Web サイトへのアクセスを許可したい」などです。
始める前に
テンプレートを使用する前に、説明をよく読んで、その目的と必要なパラメーターを理解してください。これは、サービスに影響を与える可能性のある構成エラーを防ぐのに役立ちます。
セットアップ
カスタム ルールを作成する
最初の 3 つの方法では複雑で固有のセキュリティ ニーズを満たせない場合は、WAF ルール を使用して緩和ポリシーをカスタマイズします。
カスタム ルールは、IP アドレス、URL、ヘッダー、Cookie などのさまざまな リクエスト属性を組み合わせて正確な条件を作成できるため、最高の柔軟性を提供します。 これらの条件に、ブロック、監視、許可などの操作を割り当てることができます。ESA は、IP アクセス ルール、ホワイトリスト、スキャン保護、マネージド ルール、カスタム ルール、レート制限ルールなど、複数のルール タイプをサポートしています。このアプローチは、事前定義されたポリシーではカバーできない高度にカスタマイズされたセキュリティ ニーズに対応できるため、Web サイト トラフィックを完全に制御できます。
シナリオ
高度なセキュリティ O&M: きめ細かい複数条件の保護ロジックを構築する必要がある経験豊富なセキュリティ エンジニアです。
特別なシナリオ: アプリケーションには、緊密に統合された緩和ポリシーを必要とする固有のビジネス ロジックがあります。たとえば、特定の Cookie を持つユーザーだけに API へのアクセスを許可するなどです。
複雑な攻撃に直面している: 攻撃者が常に方法を変更する高度な持続的脅威 (APT) に直面しています。柔軟で適応性のある緩和ポリシーを作成する必要があります。



