Fastly WAF ダッシュボード (旧バージョン)

Fastly WAF ダッシュボードを利用することにより、お客様の Fastly サービス でデプロイした Fastly WAF の状態をモニタリングすることが出来ます。エンジニアまたはスーパーユーザー  としてサービスをご利用の場合、Fastly WAF ダッシュボードを利用することで、WAF がアクティブか、現在 WAF で処理中のリクエスト数、最新の設定変更などを確認できます。Fastly WAF ダッシュボードは、WAF サマリー および WAF 監査ログ で構成されています。

Fastly WAF ダッシュボードへのアクセス方法

以下の手順に従って、Fastly WAF ダッシュボードにアクセスしてください。

  1. Fastly コントロールパネルにログインしてください。全サービス一覧ページが表示されます。

    All services ページの  WAF リンク

  2. 一覧からサービスを選択し、WAF リンクをクリックしてください。WAF サマリーページが表示されます。

WAF サマリーページ

WAF サマリーページでは、お客様の WAF のステータスを確認できます。ページの上部には、WAF 監査ログページグと Fastly コントロールパネルへのリンクが表示されています。

WAF サマリーページのリンク

WAF status セクションでは、当該 WAF が現在アクティブか確認できます。WAF がアクティブとみなされるには、WAF が無効になっておらず、少なくとも 1 つのルールのステータスがロギングモードまたはブロックモードに設定されている必要があります。最初に表示されるアクティブルールの総数は、「アクティブ」に設定された OWASP ルールと、「ブロック」または「ログ」に設定された厳格一致ルールの合計を表します。アクティブルールの総数の下にあるグラフでは、これらをアクティブな OWASP ルール、無効な OWASP ルール、アプリケーション固有のルール、Fastly で作成されたルールの数に分割されています。グラフのサンプルは以下の通りです。

WAF ステータスセクション

Requests グラフでは、キャッシュサーバーから配信したリクエスト数および WAF で処理を実行したリクエスト数が表示されます。WAF によって処理されるリクエストのうち、WAF Process グラフに表示されるのは、WAF によりブロックされた後リクエスト、WAF によってログに記録されオリジンサーバーに送信されたリクエスト、パスされて (ブロックもログもされず) オリジンサーバーに送信されたリクエスト数です。

特定のデータを非表示にする場合は、当該データのラベルの横にある hide をクリックしてください。このリンクをクリックすると、グラフにその値が表示されなくなります。

WAF サマリーグラフ

WAF 監査ログページ

WAF 監査ログのページは、WAF に対して行った全ての設定変更を表示します。このページを使って、誰がいつ、どのような設定変更を行ったか確認することが可能です。各行には、ルールのロギングまたはブロックモードへの設定、ルールの更新時、無効化が記録されます。

WAF 監査ログページ

1行のログに複数のルール変更の記録が含まれている場合があります。Show rule IDs をクリックして、全ての変更を確認します。

Show rule IDs リンクで変更されたすべてのルールを確認できます

ログには WAF の OWASP プロパティ情報が含まれる場合があります。詳細は、OWASP プロパティ セクションを参照してください。

WAF 監査ログページの WAF アクティベーションエントリ

OWASP プロパティ

WAF 監査ログページで OWASP プロパティを参照できます。以下の表において、利用可能なすべてのプロパティとその説明を記載しています。こちらに表示しているプロパティは、OWASP オブジェクト における設定変更が反映されます。

OWASP プロパティ 説明
Allowed HTTP versions クライアントが使用できる HTTP バージョン。
Allowed HTTP methods クライアントが利用できる HTTP メソッド。
Allowed client content types クライアントが使用できる HTTP Content-Type。
Maximum length for parameter names クエリ文字列とリクエストボディにパスされたパラメーター名の最大文字数。
Maximum length for parameter values クエリ文字列とリクエストボディにパスされたパラメーター値の最大長。
Combined file sizes リクエスト中の MIME ボディの合計サイズ。
Critical anomaly score クリティカル異常評価スコアの設定。重要度がクリティカルのルールは、この値を利用してスコアの加算をします。
Validate UTF8 encoding クライアントからのリクエストが、WAF ルール実行前に UTF-8 であることの検証。
Error anomaly score エラー異常評価スコアの設定。このエラー重要度を使用するルールは、この値を利用してスコアの加算をします。
High risk countries クライアントの IP アドレスに基づき、高リスク国からのリクエストはブロックします。
HTTP violation threshold HTTP 違反しきい値の設定。HTTP 違反をトリガーするルールがしきい値を超えた場合には、アクションが実行されます。
Inbound anomaly threshold インバウントリクエストの異常しきい値の設定。個々のカテゴリスコアの合計がしきい値を超えた場合には、アクションが実行されます。
LFI threshold LFI しきい値設定。ローカル・ファイル・インクルージョン (LFI) ルールがしきい値を超えた場合には、アクションが実行されます。
Maximum file size (bytes) リクエストにおける MIME ボディの最大サイズ。
Maximum argument count クエリ文字列とリクエストボディ内のパラメーターの最大数。
Notice anomaly score 通知異常評価スコアの設定。通知の重要度を使用するルールは、この値を利用してスコアの加算をします。
Paranoia level Paranoia レベルは1 - 4の範囲で設定可能で、デフォルトで含まれるルール数が決まります。レベルが高いほどセキュリティが高まりますが、誤検知が多く発生する可能性があります。
PHP injection threshold PHP インジェクションスコアのしきい値の設定。PHP 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
RCE threshold RCE インジェクションスコアのしきい値設定。リモートコード実行 (RCE) 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Restricted extensions クライアントリクエストにおいて、ファイル拡張子を制限します。
Restricted headers クライアントリクエストにおいて、HTTP ヘッダーを制限します。
RFI threshold RFI 違反のしきい値設定。リモート・ファイル・インクルージョン (RFI) 違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Session fixation threshold セッション固定攻撃のしきい値設定。セッション固定攻撃違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
SQLi threshold SQLi しきい値設定。SQL インジェクション攻撃違反に関するルールがしきい値を超えた場合には、アクションが実行されます。
Total parameter length クエリ文字列とリクエストボディにパスされる全パラメーターの最大長。
Warning anomaly score 警告異常評価スコアの設定。警告の重要度を使用するルールは、この値を利用してスコアの加算をします。
XSS threshold XSS しきい値設定。クロスサイトスクリプティング (XSS) 攻撃違反に関するルールがしきい値を超えた場合には、アクションが実行されます。

WAF 統計情報

WAF 統計情報のグラフは、Stats ページに表示されます。このグラフでは、選択したサービスに対して 3 つの要素を表示します : WAF ルールに基づきブロックされたリクエスト、ルールに該当したためログされ、オリジンサーバーに送られたリクエスト、ルールに該当せずにオリジンサーバーに送られたリクエスト。

WAF 履歴統計

Back to Top