Application Gateway (WAF) での脆弱性検知について

こんにちは、Azure サポートチームの山崎です。 今回は Application Gateway で Web アプリケーション ファイアウォール(WAF) 機能をご利用の際によくお問い合わせをいただく “949110” ルールについてご紹介します。 WAF 機能で検知した情報をログから確認したい 一般的な WAF の導入シナリオとして、WAF 機能をいきなり本番環境に導入してしまうとフォールスポジティブや (誤検知) フォールスネガティブ (見逃し) に合致してしまう可能性があります。そのため、まずは本番導入前に通信の破棄は行わず、検知のみを行ってログ情報からフォールスポジティブ、フォールスネガティブが発生していないか確認したいというご要望を多くいただきます。Application Gateway の WAF 機能でも検知モード、ログ出力に対応しており、以下を設定することで導入前のテストを実施いただけます。   検知モード / 防止モード 検知モードでは脆弱性の診断は実施されますが、対象の通信が異常と判定された場合でも通信をブロックせず、後述の Firewall ログにログを保存します。防止モードでは異常と判定された通信をログに保存しつつ、通信もブロックします。   (設定例)[Azure ポータル] Application Gateway 設定の [Web アプリケーション ファイアウォール] から設定します。   なお、防止モードで異常判定され通信をブロックした場合には Application Gateway が 403 エラーをクライアントに送信します。 (403 エラー)   Firewall ログ…

0

[2018/11/14 説明会開催] Azure サポート エンジニア募集中!

日本マイクロソフトの Azure サポートでは、Azure のお客様を日々支えるサポート エンジニアを募集しています! お客様が一番お困りであるとき、最も近い相談相手となる。そういった貴重な機会を通じて、Azure の未来を一緒に作り上げていきませんか。 未曾有の成長・変革のまっただ中であるパブリック クラウドに携わる刺激的な毎日になります。最近では、サポートの技術を集約した書籍を出版し、お問い合わせによるサポート対応という枠を超えたお客様への支え方も模索しています。

0