Fastly WAF ダッシュボード (旧バージョン)
最終更新日 2020-07-13
重要
2023年4月30日をもって、Fastly WAF (WAF のレガシー製品および WAF 2020) の正式なサポートが終了し、それ以降は同製品に対するサポートが受けられなくなります。これらに代わる Fastly Next-Gen WAF は、同様の機能に加えて新たな機能も備えています。この新しい Web アプリケーションファイアーウォールは疑わしい、あるいは異常な Web トラフィックをモニタリングし、特定のアプリケーションやオリジンサーバーに対する攻撃をリアルタイムでブロックします。同製品は、コントロールパネルのダッシュボードまたはアプリケーション・プログラミング・インターフェイス (API) でコントロールできます。Fastly Next-Gen WAF の詳細や、同製品への移行については、waftransition@fastly.com までお問い合わせください。
Fastly WAF ダッシュボードでは、Fastly サービス内にデプロイされている Fastly WAF をモニタリングすることができます。エンジニアまたはスーパーユーザーのロールが割り当てられている場合、Fastly WAF ダッシュボードの情報を使用して、WAF がアクティブかどうかを判断し、WAF が現在処理しているリクエスト数や、最近の設定変更を確認することができます。Fastly WAF ダッシュボードは、WAF summary と WAF audit log ページで構成されています。
Fastly WAF ダッシュボードへのアクセス
以下の手順に従って、Fastly WAF ダッシュボードにアクセスしてください。
- Fastly コントロールパネルにログインします。Home ページには、アカウントに関連するすべてのサービスのリストが表示されます。
一覧からサービスを選択し、WAF リンクをクリックしてください。WAF サマリーページが表示されます。
WAF summary ページ
WAF summary ページでは、お客様の WAF のステータスを確認できます。ページの上部には WAF audit log ページと Fastly コントロールパネルへのリンクがあります。
WAF status セクションでは、当該 WAF が現在アクティブか確認できます。WAF がアクティブとみなされるには、WAF が無効になっておらず、少なくとも 1 つのルールのステータスがロギングモードまたはブロックモードに設定されている必要があります。アクティブなルールの総数が最初に表示され、アクティブに設定された OWASP ルールと、ブロックまたはログに設定された完全一致ルールの合計が表示されます。アクティブルールの総数の下にあるグラフでは、これらをアクティブな OWASP ルール、無効な OWASP ルール、アプリケーション固有のルール、Fastly で作成されたルールの数に分割されています。以下はチャートの例です。
Requests グラフには、キャッシュから配信されたリクエスト数および WAF で処理されたリクエスト数が表示されます。WAF によって処理されたリクエストのうち、WAF によりブロックされたリクエスト、WAF によってログに記録されオリジンサーバーに送信されたリクエスト、パスされて (ブロックもログもされず) オリジンサーバーに送信されたリクエストの件数が、WAF プロセス グラフに表示されます。
データラベルの横にある hide をクリックすると、一部のデータが非表示になります。これをクリックすると、グラフにその値が表示されなくなります。
ヒント
Fastly WAF は、オリジンサーバーに送信されるトラフィックに対してのみ実行されます。
WAF audit log ページ
WAF audit log のページには、WAF に対して行われたすべての設定変更が表示されます。このページを使って、誰がいつ、どのような設定変更を行ったか確認することが可能です。各行には、ルールのロギングまたはブロックモードへの設定、ルールの更新時、無効化が記録されます。
1行のログに複数のルールへの変更が含まれている場合があります。Show rule IDs をクリックすると、すべての変更を確認できます。
ヒント
Fastly WAF ルールステータス API エンドポイント を利用することで、個々のルールのステータスを確認できます。
データには WAF の OWASP プロパティ情報が含まれる場合があります。OWASP プロパティの詳細については、OWASP properties セクションを参照してください。
OWASP プロパティ
WAF audit log ページで OWASP プロパティを確認できます。以下の表には、利用可能なすべてのプロパティとその説明が記載されています。OWASP オブジェクトの設定を変更すると、ここにリストされているプロパティに変更が反映されます。
OWASP プロパティ | 説明 |
---|---|
Allowed HTTP versions | クライアントが使用できる HTTP バージョン。 |
Allowed HTTP methods | クライアントが利用できる HTTP メソッド。 |
Allowed client content types | クライアントが使用できる HTTP コンテンツタイプ。 |
Maximum length for parameter names | クエリ文字列とリクエストボディでパスされるパラメーター名の最大長さ。 |
Maximum length for parameter values | クエリ文字列とリクエストボディでパスされるパラメーター値の最大長さ。 |
Combined file sizes | リクエスト内の MIME ボディの合計サイズ。 |
Critical anomaly score | クリティカル異常スコアの設定。クリティカルな異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。 |
Validate UTF8 encoding | WAF ルールの実行前に、クライアントリクエストが UTF-8 であることを検証します。 |
Error anomaly score | エラー異常スコアの設定。エラー異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。 |
高リスク国 | クライアントの IP アドレスに基づき、高リスクの国からのリクエストをブロックします。 |
HTTP violation threshold | HTTP 違反のしきい値の設定。HTTP に関連する違反に関するルールがしきい値を超えた場合にアクションが実行されます。 |
Inbound anomaly threshold | インバウントリクエストの異常しきい値の設定。個々のカテゴリのスコアの合計がしきい値を超えた場合にアクションが実行されます。 |
LFI threshold | LFI しきい値の設定。ローカル・ファイル・インクルージョン (LFI) ルールをトリガーするルールがしきい値を超えた場合にアクションが実行されます。 |
Maximum file size (bytes) | リクエストにおける MIME ボディの最大サイズ。 |
Maximum argument count | クエリ文字列とリクエストボディ内のパラメーターの最大数。 |
Notice anomaly score | 通知異常スコアの設定。通知異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。 |
Paranoia level | パラノイアレベルは1から4の範囲で設定可能で、デフォルトで含まれるルール数を定めます。レベルが高いほどセキュリティが高まりますが、誤検知が多く発生する可能性があります。 |
PHP injection threshold | PHP インジェクションスコアのしきい値の設定。PHP 関連の違反に関するルールがしきい値を超えた場合にアクションが実行されます。 |
RCE threshold | RCE インジェクションスコアのしきい値の設定。リモートコード実行 (RCE) 違反に関するルールがしきい値を超えた場合にアクションが実行されます。 |
Restricted extensions | クライアントリクエスト内のファイル拡張子を制限します。 |
Restricted headers | クライアントリクエスト内の HTTP ヘッダーを制限します。 |
RFI threshold | RFI 違反のしきい値の設定。リモート・ファイル・インクルージョン (RFI) 違反に関するルールがしきい値を超えた場合に、アクションが実行されます。 |
セッション固定しきい値 | セッション固定攻撃のしきい値の設定。セッション固定攻撃違反に関するルールがしきい値を超えた場合に、アクションが実行されます。 |
SQLi threshold | SQLi しきい値の設定。SQL インジェクション攻撃違反に関するルールがしきい値を超えた場合に、アクションが実行されます。 |
Total parameter length | クエリ文字列とリクエストボディでパスされる全パラメーターの最大長さ。 |
Warning anomaly score | 警告異常スコアの設定。警告異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。 |
XSS threshold | XSS しきい値の設定。クロスサイトスクリプティング (XSS) 攻撃違反に関するルールがしきい値を超えた場合にアクションが実行されます。 |
WAF 統計情報
WAF の統計グラフは Stats ページに表示されます。このグラフでは、選択したサービスに関する次の3つの要素を表示します: WAF ルールに基づいてブロックされたリクエスト、ルールに該当したためログに記録され、オリジンサーバーに送られたリクエスト、ルールに該当せずにオリジンサーバーに送られたリクエスト。