Fastly WAF ダッシュボード (旧バージョン)

Fastly WAF ダッシュボードでは、Fastly サービス内にデプロイされている Fastly WAF をモニタリングすることができます。エンジニアまたはスーパーユーザーのロールが割り当てられている場合、Fastly WAF ダッシュボードの情報を使用して、WAF がアクティブかどうかを判断し、WAF が現在処理しているリクエスト数や、最近の設定変更を確認することができます。Fastly WAF ダッシュボードは、WAF summaryWAF audit log ページで構成されています。

Fastly WAF ダッシュボードへのアクセス

以下の手順に従って、Fastly WAF ダッシュボードにアクセスしてください。

  1. Fastly コントロールパネルにログインします。Home ページには、アカウントに関連するすべてのサービスのリストが表示されます。

    All services ページの WAFへのリンク

  2. 一覧からサービスを選択し、WAF リンクをクリックしてください。WAF サマリーページが表示されます。

WAF summary ページ

WAF summary ページでは、お客様の WAF のステータスを確認できます。ページの上部には WAF audit log ページと Fastly コントロールパネルへのリンクがあります。

WAF summary ページのリンク

WAF status セクションでは、当該 WAF が現在アクティブか確認できます。WAF がアクティブとみなされるには、WAF が無効になっておらず、少なくとも 1 つのルールのステータスがロギングモードまたはブロックモードに設定されている必要があります。アクティブなルールの総数が最初に表示され、アクティブに設定された OWASP ルールと、ブロックまたはログに設定された完全一致ルールの合計が表示されます。アクティブルールの総数の下にあるグラフでは、これらをアクティブな OWASP ルール、無効な OWASP ルール、アプリケーション固有のルール、Fastly で作成されたルールの数に分割されています。以下はチャートの例です。

WAF ステータスセクション

Requests グラフには、キャッシュから配信されたリクエスト数および WAF で処理されたリクエスト数が表示されます。WAF によって処理されたリクエストのうち、WAF によりブロックされたリクエスト、WAF によってログに記録されオリジンサーバーに送信されたリクエスト、パスされて (ブロックもログもされず) オリジンサーバーに送信されたリクエストの件数が、WAF プロセス グラフに表示されます。

データラベルの横にある hide をクリックすると、一部のデータが非表示になります。これをクリックすると、グラフにその値が表示されなくなります。

WAF のサマリーグラフ

WAF audit log ページ

WAF audit log のページには、WAF に対して行われたすべての設定変更が表示されます。このページを使って、誰がいつ、どのような設定変更を行ったか確認することが可能です。各行には、ルールのロギングまたはブロックモードへの設定、ルールの更新時、無効化が記録されます。

WAF audit log ページ

1行のログに複数のルールへの変更が含まれている場合があります。Show rule IDs をクリックすると、すべての変更を確認できます。

Show rules ID のリンクをクリックすると、変更されたすべてのルールが表示されます

データには WAF の OWASP プロパティ情報が含まれる場合があります。OWASP プロパティの詳細については、OWASP properties セクションを参照してください。

WAF 監査ログページの WAF 有効化エントリー

OWASP プロパティ

WAF audit log ページで OWASP プロパティを確認できます。以下の表には、利用可能なすべてのプロパティとその説明が記載されています。OWASP オブジェクトの設定を変更すると、ここにリストされているプロパティに変更が反映されます。

OWASP プロパティ 説明
Allowed HTTP versions クライアントが使用できる HTTP バージョン。
Allowed HTTP methods クライアントが利用できる HTTP メソッド。
Allowed client content types クライアントが使用できる HTTP コンテンツタイプ。
Maximum length for parameter names クエリ文字列とリクエストボディでパスされるパラメーター名の最大長さ。
Maximum length for parameter values クエリ文字列とリクエストボディでパスされるパラメーター値の最大長さ。
Combined file sizes リクエスト内の MIME ボディの合計サイズ。
Critical anomaly score クリティカル異常スコアの設定。クリティカルな異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。
Validate UTF8 encoding WAF ルールの実行前に、クライアントリクエストが UTF-8 であることを検証します。
Error anomaly score エラー異常スコアの設定。エラー異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。
高リスク国 クライアントの IP アドレスに基づき、高リスクの国からのリクエストをブロックします。
HTTP violation threshold HTTP 違反のしきい値の設定。HTTP に関連する違反に関するルールがしきい値を超えた場合にアクションが実行されます。
Inbound anomaly threshold インバウントリクエストの異常しきい値の設定。個々のカテゴリのスコアの合計がしきい値を超えた場合にアクションが実行されます。
LFI threshold LFI しきい値の設定。ローカル・ファイル・インクルージョン (LFI) ルールをトリガーするルールがしきい値を超えた場合にアクションが実行されます。
Maximum file size (bytes) リクエストにおける MIME ボディの最大サイズ。
Maximum argument count クエリ文字列とリクエストボディ内のパラメーターの最大数。
Notice anomaly score 通知異常スコアの設定。通知異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。
Paranoia level パラノイアレベルは1から4の範囲で設定可能で、デフォルトで含まれるルール数を定めます。レベルが高いほどセキュリティが高まりますが、誤検知が多く発生する可能性があります。
PHP injection threshold PHP インジェクションスコアのしきい値の設定。PHP 関連の違反に関するルールがしきい値を超えた場合にアクションが実行されます。
RCE threshold RCE インジェクションスコアのしきい値の設定。リモートコード実行 (RCE) 違反に関するルールがしきい値を超えた場合にアクションが実行されます。
Restricted extensions クライアントリクエスト内のファイル拡張子を制限します。
Restricted headers クライアントリクエスト内の HTTP ヘッダーを制限します。
RFI threshold RFI 違反のしきい値の設定。リモート・ファイル・インクルージョン (RFI) 違反に関するルールがしきい値を超えた場合に、アクションが実行されます。
セッション固定しきい値 セッション固定攻撃のしきい値の設定。セッション固定攻撃違反に関するルールがしきい値を超えた場合に、アクションが実行されます。
SQLi threshold SQLi しきい値の設定。SQL インジェクション攻撃違反に関するルールがしきい値を超えた場合に、アクションが実行されます。
Total parameter length クエリ文字列とリクエストボディでパスされる全パラメーターの最大長さ。
Warning anomaly score 警告異常スコアの設定。警告異常の深刻度を使用するルールは、この値に基づいてスコアを加算します。
XSS threshold XSS しきい値の設定。クロスサイトスクリプティング (XSS) 攻撃違反に関するルールがしきい値を超えた場合にアクションが実行されます。

WAF 統計情報

WAF の統計グラフは Stats ページに表示されます。このグラフでは、選択したサービスに関する次の3つの要素を表示します: WAF ルールに基づいてブロックされたリクエスト、ルールに該当したためログに記録され、オリジンサーバーに送られたリクエスト、ルールに該当せずにオリジンサーバーに送られたリクエスト。

WAF の履歴統計

Back to Top