Fastly WAF ダッシュボードについて

The Fastly WAF ダッシュボードを利用することにより、お客様の Fastly サービス でデプロイした Fastly WAF の状態を確認することができます。 Engineer または superuser のロール (役割) が割り当てられている場合、Fastly WAF ダッシュボードの情報を利用することで、WAF がアクティブかどうか、WAF で処理されているリクエスト数、最近の変更などを確認し、WAF を管理することができます。

Fastly WAF ダッシュボードは、以下のページで構成されています :

Fastly WAF ダッシュボードへのアクセス

Fastly WAF ダッシュボードにアクセスするには、Fastly コントロールパネルにログインし、WAF リンクをクリックします。

Fastly WAF ダッシュボードにアクセスするには、Fastly アカウントを作成

WAF サマリー ページについて

WAF サマリーページではお客様の WAF の状態を表示します。

WAF サマリーページのリンク

WAF Status のセクションでは、WAF が現在アクティブかどうかが表示されます。アクティブとみなされるには、WAF が無効化されていない状態であり、最低1つのアクティブルールのステータスがログまたはブロックに設定されている必要があります。また、アクティブなルールの総数も確認することができます。この数には、WAF に追加されたスコアリング、ログ、ブロックルールが含まれます。チャートには、OWASP ルール、アプリケーション固有のルール、Fastly によって作成されたルール内のスコアリング、ロギング、およびブロッキングルール数が表示されます。チャートのサンプルは以下の通りです。

WAF ステータスセクション

Requests グラフでは、キャッシュから配信されたリクエスト数および WAF で処理されたリクエスト数を表示します。WAF によって処理されたリクエストのうち、WAF によりブロックされたリクエスト、WAF によってログに記録されオリジンサーバーに送信されたリクエスト、パスされて (ブロックもログもされず) オリジンサーバーに送信されたリクエストの件数が、 WAF プロセスグラフに表示されます。

特定のデータを非表示にする場合は、当該データのラベルの横にある hide をクリックしてください。このリンクをクリックすると、グラフにその値が表示されなくなります。

WAF サマリーグラフ

ルール管理ページについて

ルール管理ページでは、WAF に関するルールを管理できます。このページでは、以下が可能です :

  • WAF への新しいルールの追加
  • WAF の既存ルールのステータス変更 (ログ → ブロックなど)
  • 個別のルールの詳細の表示 (ModSec ソースコードおよび生成された VCL など)
  • WAF に追加可能な潜在的ルールの表示
  • WAF ルールの削除

WAF サマリーグラフ

WAF 監査履歴ページについて

WAF 監査履歴ページでは、WAF への変更がすべて表示されます。このページでは、誰がいつ、どのような設定変更を行ったかを確認することが可能です。行項目には、ルールのログ/ブロック設定、ルール更新、ファイアウォールバージョンのクローン/デプロイの実行時刻が示されます。

WAF 監査履歴ページ

データには WAF の OWASP プロパティ情報が記入されている場合があります。OWASP プロパティに関する詳細は、OWASP プロパティセクションを参照してください。

WAF 監査履歴ページの WAF アクティベーションデータ

OWASP プロパティ

ここではWAF 監査履歴ページで表示された OWASP プロパティを確認できます。以下の表では、利用可能なプロパティすべてとその説明を記載しています。ファイアウォールバージョンの設定を変更すると、こちらのプロパティに変更が反映されます。

OWASP プロパティ 説明
Allowed HTTP versions クライアントが使用できる HTTP バージョン。
Allowed HTTP methods クライアントが利用できる HTTP メソッド。
Allowed client content types クライアントが使用できる HTTP コンテンツタイプ。
Maximum length for parameter names クエリ文字列とリクエストボディにパスされたパラメーター名の最大文字数。
Maximum length for parameter values クエリ文字列とリクエストボディにパスされた最大パラメーター値。
Combined file sizes リクエスト内の MIME ボディの合計サイズ。
Critical anomaly score クリティカル異常評価値 (critical anomaly score) の設定。重要度がクリティカルのルールは、この値を利用してスコアの加算をします。
Validate UTF8 encoding クライアントからのリクエストが、WAF ルール実行前に UTF-8 であることの検証。
Error anomaly score エラー異常評価値 (error anomaly score) の設定。重要度がエラーのルールは、この値を利用してスコアの加算をします。
High risk countries クライアントの IP アドレスに基づき、高リスクの国からのリクエストをブロックします。
HTTP violation threshold HTTP 違反しきい値の設定。HTTP 違反をトリガーするルールがしきい値を超えた場合には、アクションが実行されます。
Inbound anomaly threshold インバウントリクエストの異常しきい値の設定。個々のカテゴリスコアの合計がしきい値を超えた場合には、アクションが実行されます。
LFI threshold LFI しきい値の設定。ローカル・ファイル・インクルージョン (LFI) ルールがしきい値を超えた場合には、アクションが実行されます。
Maximum file size (bytes) リクエストにおける MIME ボディの最大サイズ。
Maximum argument count クエリ文字列とリクエストボディの最大パラメーター数。
Notice anomaly score 通知異常評価値 (notice anomaly score) の設定。通知の重要度に基づくルールは、この値を利用してスコアの加算をします。
Paranoia level Paranoia レベルは、1~4 の範囲で設定可能で、デフォルトで含まれるルール数を定めます。レベルが高いほどセキュリティが高まりますが、誤検知 Positive が多く発生する可能性があります。
PHP injection threshold PHP インジェクションスコアのしきい値の設定。PHP 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
RCE threshold RCE インジェクションスコアのしきい値の設定。リモートコード実行 (RCE) 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Restricted extensions クライアントリクエストにおいて、ファイル拡張子を制限します。
Restricted headers クライアントリクエストにおいて、リクエストヘッダーを制限します。
RFI threshold RFI 違反のしきい値の設定。リモートファイルインクルージョン (RFI) 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Session fixation threshold セッション固定攻撃のしきい値の設定。セッション固定攻撃違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
SQLi threshold SQLi しきい値の設定。SQL インジェクション攻撃違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Total parameter length クエリ文字列とリクエストボディにパスされる全パラメーターの最大文字数。
Warning anomaly score 警告異常評価値 (warning anomaly score) の設定。警告の重要度に基づくルールは、この値を利用してスコアの加算をします。
XSS threshold XSS しきい値の設定。クロスサイトスクリプティング (XSS) 違反をトリガーするルールがしきい値を超えた場合には、アクションが実行されます。

設定ページについて

設定ページでは、WAF のさまざまな設定を調整できます。しきい値とスコアの詳細は、ルール管理を参照してください。

設定ページ

Back to Top