独立行政法人情報処理推進機構 (ipa) セキュリティ...

38
Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 1 4. 安全なウェブサイト運営のためのWAF ~ 脆弱性を悪用する攻撃を防ぐために ~ 独立行政法人 情報処理推進機構 (IPA) セキュリティセンター 情報セキュリィ技術ラボラトリー 2010年8月6日公開

Upload: others

Post on 18-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 1

4. 安全なウェブサイト運営のためのWAF~ 脆弱性を悪用する攻撃を防ぐために ~

独立行政法人 情報処理推進機構 (IPA)

セキュリティセンター

情報セキュリィ技術ラボラトリー

2010年8月6日公開

Page 2: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

目次

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 2

1. はじめに

1.1 本セミナーで扱う範囲

1.2 WAFとは

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント

5. まとめ

Page 3: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 3

1.1 本セミナーで扱う範囲

導入

事前検討 運用

情報収集

ウェブサイト運営者

WAFベンダ

扱う範囲

※ 上記は、WAF導入の流れの一例

Page 4: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 4

1.2 WAFとは

WAF(Web Application Firewall)ウェブアプリケーションの脆弱性を悪用した攻撃などからウェブアプリケーションを保護するソフトウェア、またはハードウェア

Page 5: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 5

WAFが有効な場面

多層防御ウェブサイト全体のセキュリティ強化

-各ウェブアプリケーションの品質に依存しない均一的なセキュリティの確保

-最新の攻撃パターンへの対応

脆弱性を悪用した攻撃への対応ウェブアプリケーションに脆弱性があった場合、その脆弱性を悪用した攻撃への対応

- ウェブアプリケーションの開発者がいない場合でも対策を検討する時間ができる

-オープンソースソフトウェアの脆弱性等、独自に対応が難しい状況でもパッチ提供を待つことができる

ウェブサイトのセキュリティ対策の1つとしてWAFは有効

Page 6: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 6

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント

5. まとめ

Page 7: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 7

望ましい脆弱性対策

ウェブアプリケーションに脆弱性を作りこまない開発段階でプログラムに脆弱性を作りこまないよう、開発者向けの資料を公開- 「安全なウェブサイトの作り方」、「安全なSQLの呼び出し方」

- 「セキュア・プログラミング講座」

脆弱性の修正『情報セキュリティ早期警戒パートナーシップ』による脆弱性関連情報の円滑な流通、及び対策の普及- 「情報セキュリティ早期警戒パートナーシップガイドライン」

- 「ウェブサイト運営者のための脆弱性対応ガイド」

脆弱性は作らない、あれば修正するのが第一!

Page 8: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 8

実情は(攻撃)

ウェブサイト(JVN iPedia)への攻撃事例

ウェブサイトの規模に関係なく攻撃は行われる!

501

69 59 21 33

287534

244 186 113

576

58 50 122 215

66

105 59 100232

119

364

40 218

18

239

655

55133

90

707

205151 141

305

528

986

366453

149

1 ,105

731

140

319406

0

200

400

600

800

1,000

1,200

1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 1月 2月 3月

その他(IDS回避を目的とした攻撃)OSコマンドインジェクションクロスサイト・スクリプティングディレクトリ・トラバーサルSQLインジェクション

Page 9: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 9

実情は(脆弱性)

なくならないウェブサイトの脆弱性

今なお脆弱性の潜在しているウェブサイトが多い!

37  46  49  66  52  69  54  60  51  43  39  24  32 96 95 103 80 244 208

509

1,430

801

386

131 127 139465 511 560 626 678 747 801 861 912 955 994 1,018 1,050845 940 1,043 1,1231,3671,575

2,084

3,514

4,3154,701 4,832 4,959 5,098

0

1,000

2,000

3,000

4,000

5,000

0200400600800

1,0001,2001,400

1Q2007

2Q 3Q 4Q 1Q2008

2Q 3Q 4Q 1Q2009

2Q 3Q 4Q 1Q2010

累計件数

四半期件数

ソフトウェア製品

ウェブサイト

ソフトウェア製品(累計)

ウェブサイト(累計)

図1.脆弱性関連情報の届出件数の四半期別推移

Page 10: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 10

実情は(修正期間)

ウェブサイトの修正作業の長期化

危険な脆弱性においても修正作業は長期化!

0 件

50 件

100 件

150 件

200 件

250 件

300 件

350 件

400 件

0日 1日 2日 3日 4日

~ 5日

6日

~ 10 日

11 日

~ 20 日

21 日

~ 30 日

31 日

~ 50 日

51 日

~ 90 日

91 日

~ 200 日

201 日

~ 300 日

301 日~

クロスサイト・スクリプティング (3118 件)

DNS 情報の設定不備 (511 件 )

SQLインジェクション (416 件 )

HTTPレスポンス分割 (71件 )

ファイルの誤った公開 (68 件 )

ディレクトリ・トラバーサル (56 件 )

その他 (214 件 )

Page 11: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 11

何故修正が進まないのか?

脆弱性を修正できない要因- 開発者がいない

- 修正方法が分からない

- 長期間サービスをとめることができない

- 修正するための予算がない

ウェブアプリケーションを修正することが困難な場合がある

Page 12: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 12

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント

5. まとめ

Page 13: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

IPAのWAFに関する取り組み

ウェブサイトのセキュリティ対策の1つとして

WAF が有効である

- 継続するウェブサイトへの攻撃

- 脆弱性の修正が長期化する事例

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 13

WAFの導入促進を目的とした施策の実施

韓国でも効果が挙がった事例あり

Page 14: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 14

IPAのWAFに関する取り組み①

安全なウェブサイトの作り方

改訂第4版で安全性向上のためWAFによる保護に言及

Page 15: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 15

IPAのWAFに関する取り組み②

Web Application Firewall読本

ウェブサイト運営者に向けた読本

Page 16: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 16

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント3.1 事前検討

3.2 導入

3.3 運用

5. まとめ

Page 17: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 17

WAFの導入におけるポイント

事前検討 導入 運用

関係者間調整WAF検討

WAF選定 導入計画

運用計画

検証

通常運用

緊急対応

保守

Page 18: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 18

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント3.1 事前検討

3.2 導入

3.3 運用

5. まとめ

Page 19: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 19

事前検討:WAF検討

WAFを導入すべきか?

-ウェブアプリケーションの修正は可能か?

万一脆弱性が発見された場合、開発者の不在などによるウェブアプリケーションの修正が不可能な状況はないか

-どんな攻撃をWAFで防御したいのか?防御したい攻撃をWAFで防御できるのか

-コストは?WAFを導入した場合の費用対効果

(初期費用+ランニングコスト)と(ウェブアプリケーション修正費用)

攻撃による影響を低減するためにWAFを導入するのがベスト

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 20: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 20

【参考】 WAFで防御できない攻撃

ウェブアプリケーションにおける認可制御の欠落

例えば、ウェブアプリケーションにおける認可制御に問題があり、特定の利用者だけ許可する機能がそれ以外の利用者にも使用できるというような脆弱性については対応できない

Page 21: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 21

事前検討:WAF選定

どのWAFを導入するか?

-予算

-ウェブサイトの構成• 自社にウェブサイトを設置• ハウジングを利用• ホスティングを利用• etc

-ウェブサイトの性能• 単位時間当たりのパケット数• CPUやメモリの使用量

-WAFの機能・性能• 検査機能• 管理機能(ユーザインタフェース)• 防御対象• 耐障害性• etc

導入するWAFの導入形態の決定

導入するWAF製品の決定

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 22: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 22

【参考】 WAFの種類

「オープンソースソフトウェア」のWAF

オープンソースソフトウェアのWAFには以下の特徴がある。•ライセンスに従えば無償で利用可能

•サポートサービスがない(ウェブサイト運営者自らがWAFの導入から運用まで行なう必要がある)

•マニュアルが充実していない(WAFに関する深い知識が要求される)

「商用製品」のWAF

商用製品のWAFには以下の特徴がある。•WAF製品自身に対して費用が発生する

•サポートサービスが充実している

•WAFに関する深い知識を必ずしも要求されない

Page 23: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 23

ネットワークに設置

ネットワークに設置するタイプのWAFには以下の特徴がある。•ウェブサイトの動作環境、ウェブサーバの台数に依存しない

•ネットワーク構成を見直す必要がある

•可用性低下の可能性がある

【参考】 WAFの設置

サーバに設置

サーバに設定するタイプのWAFには以下の特徴がある。

•ウェブサイトの動作環境、サーバ台数に依存する

•ネットワーク構成に影響しない

•可用性低下の可能性がある

Page 24: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 24

【参考】 WAFの検査機能

ブラックリスト-ブラックリストとは

HTTP/HTTPS通信における「不正な値、またはパターン」をブラッ

クリストとして定義し、ブラックリストに合致したときに、そのHTTP/HTTPS通信を不正な通信として検出

-特徴• 検査の性能はブラックリストの精度に依存

• 攻撃側の視点で作成されるため、ウェブアプリケーションの作りには依存しない

Page 25: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 25

【参考】 WAFの検査機能

ホワイトリスト

-ホワイトリストとはHTTP/HTTPS通信における「正しい値、またはパターン」をホワイ

トリストとして定義し、ホワイトリストに合致しないときに、そのHTTP/HTTPS通信を不正な通信として検出

-特徴• ホワイトリストを定義しているパラメータについては未知の攻撃にも対応できる

• ウェブアプリケーションの視点で作成されるため、ウェブアプリケーション毎に「ホワイトリスト」を作成する必要がある

Page 26: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 26

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント3.1 事前検討

3.2 導入

3.3 運用

5. まとめ

Page 27: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 27

導入:関係者間調整

関係者間調整導入をスムーズに進めるためにも、事前にステークホルダ間の調整を行なっておく必要がある。以下は一例。

ネットワーク管理者 サーバ管理者

アプリケーション開発者

WAFベンダ

サイト運営者

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 28: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 28

導入:導入計画

導入計画-初期設定

導入時に必須の設定と検証期間で確認する設定を検討し、必要な設定を投入

-検証方法・期間検証期間に確認および設定する内容を決定し、その期間内に終わるようにスケジュールを検討

-体制導入がスムーズに進行するように、問題発生時のエスカレーション先とエスカレーション方法を検討

-本番稼動本番稼動の時期とそれまでに終わらせておく必須項目を検討

-運用方法運用の体制、運用方法を検討

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 29: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 29

導入:運用計画

WAF障害時の運用確認WAF自体の障害発生時のシステムへの影響を確認しておく

- WAF本体の物理的障害(電源異常等)• フェイルオープン、フェイルクローズ

• 復旧方法

- WAFモジュールの異常• フェイルオープン、フェイルクローズ

• 復旧方法

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 30: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 30

導入:検証

偽陽性(false positive)とは本来「正常なHTTP通信」を「不正なHTTP通信」と判定するエラー

偽陰性(false negative)とは本来「不正なHTTP通信」を「正常なHTTP通信」と判定するエラー

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 31: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 31

導入:検証

通過処理での検証偽陽性・偽陰性の検証を行う際は、WAFが通信の検査に

より不正と判断した場合でも、そのまま利用者またはウェブサイトに送信する状態で検証することが多い。

偽陽性の検証

ウェブサイト内を網羅的にアクセスして、正常なアクセスを遮断しないことを確認する

偽陰性の検証WAFが防御すべき不正なアクセスを行い、実際にWAFがそのアクセスを検知することを確認する

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

WAFがきちんと設定されているか確認する

Page 32: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 32

導入:検証

性能測定WAF適用時の性能への影響を測定

- TAT(ターンアラウンドタイム)

システムに処理を送ってから、結果の出力が終了するまでの時間

- スループット単位時間当たり転送量

- リソース消費CPU、メモリ容量、HDD容量

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 33: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 33

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント3.1 事前検討

3.2 導入

3.3 運用

5. まとめ

Page 34: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 34

運用:通常運用

通常時の運用

-「ブラックリスト」の更新

• 更新手順、更新のタイミング、影響の確認手順の確立

-「ホワイトリスト」の更新

• 更新手順、更新のタイミング、影響の確認手順の確立

- WAFのバージョンアップや修正プログラムの適用

• 更新手順、更新のタイミング、影響の確認手順の確立

-定期的なログの確認

• ログの確認手順の確立

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 35: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 35

運用:緊急対応

障害発生時の運用

WAFを運用する上で、以下の事象を想定して、準備をしておく必要がある

- インシデントの発生

- 偽陽性判定の発生

- WAF自体の障害

• ハードウェア障害

• ソフトウェアの異常終了

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 36: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 36

運用:保守

保守契約の更新- ハードウェア保守

ハードウェア保守契約を更新しないと・・・

• ハードウェア故障時にウェブサイトが無防備状態になる

- ソフトウェア保守ソフトウェア保守契約を更新しないと・・・

• 「ブラックリスト」の更新ができず、新しい攻撃手法に対応できない

事前検討 導入 運用

関係者間調整

導入計画

通常運用WAF検討

WAF選定 緊急対応

検証

保守運用計画

Page 37: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 37

1. はじめに

2. ウェブサイトを取り巻く状況

3. IPAのWAFに関する取り組み

4. WAFの導入におけるポイント

5. まとめ

Page 38: 独立行政法人情報処理推進機構 (IPA) セキュリティ …-「セキュア・プログラミング講座」 脆弱性の修正 『情報セキュリティ早期警戒パートナーシップ』による脆弱性関

Copyright © 2010 独立行政法人 情報処理推進機構 ウェブサイト運営者向けセキュリティ対策セミナー 38

まとめ

WAFはウェブサイトのセキュリティ対策の1つ-WAFでできること・できないことを理解した上で、セキュリ

ティ対策の1つと理解して導入すること

-ウェブアプリケーションに脆弱性が発見された場合は、最終的にウェブアプリケーション自身の修正まで検討すること

目的にあったWAFを選ぶ

-導入したけど使えないということがないように、運用することまで考慮してWAFを選定すること