Fastly WAF の管理(旧バージョン)

Fastly WAF では、潜在的な攻撃 を検出し、ブロックするルールを使用することができます。これらのルールはポリシーとしてまとめられ、エッジでの Fastly サービスでデプロイされます。

Fastly WAF ルールセットの点検

Fastly WAF ルールセットはいつでも点検することが出来ます。API コール を行うことで、Fastly WAF ルールに関連するすべてのデータをダウンロードできます。WAF ルールセットを点検するには、以下の cURL コマンドをターミナルアプリケーションから実行して下さい。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' https://api.fastly.com/service/<your Fastly service ID>/wafs/<your WAF ID>/ruleset | perl -pe 's/\\n/\n/g'

WAF ルールの VCL を確認

特定の WAF ルールの VCL を確認するには、ターミナルアプリケーションにて以下の cURL コマンドを実行して下さい。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' https://api.fastly.com/wafs/<your WAF ID> /rules/<rule_id>/vcl

詳細については API ドキュメント をご参照下さい。

リクエストをブロック

初めて Fastly WAF を有効化する際には、誤検知の影響を最小限に抑えるために、すべてのルールに ステータスが設定されます。ルールが Web アプリケーションへの正当なリクエストをブロックしないことを確認するために、最低 2 週間はログをモニタリング/ja/guides/fastly-waf-loggingすることを推奨します。リクエストはルールを から ステータスに変更しない限りブロックされることはありません。

ルールステータスの変更

ルールを log ステータスから disabled または block ステータスに変更するには、ルールセットを点検、またはログをレビューして、waf.rule_id 変数 を見つけます。 変数が確認できたら、各ルールに対して以下の cURL コマンドをターミナルアプリケーションから実行して下さい。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' -X PATCH -d '{"data": {"id": "<your WAF ID>-<WAF rule ID>", "type": "rule_status", "attributes":{ "status": "block"}}}' -H 'Content-Type: application/vnd.api+json' https://api.fastly.com/service/<your Fastly service ID>/wafs/<your WAF ID>/rules/<WAF rule ID>/rule_status

複数のルールのステータスをまとめて変更したい場合は、次の cURL コマンドをターミナルアプリケーションで実行することでフィルタータグ(application-WordPresslanguage-htmlOWASP など)を利用します。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' -X POST -d '{"data": {"id": "<your WAF ID>", "type": "rule_status", "attributes": {"name": <tag>, "status": "block"}}}' -H 'Content-Type: application/vnd.api+json' https://api.fastly.com/service/<your Fastly service ID>/wafs/<your WAF ID>/rule_statuses

詳細については API ドキュメント をご参照下さい。ルールのステータスを block へ変更後、変更を有効化 する必要があります。

OWASP 設定

OWASP によるブロックは、以下の条件に基づきます。

  • block モードに設定されているすべての OWASP ルール (disabled から log モードに変更されているものを除く)
  • 累積スコアおよび攻撃カテゴリーで設定されているしきい値

リクエストが OWASP ルールをトリガーした場合、攻撃カテゴリーのスコアと累積スコアを返します。最終スコアのいずれかがしきい値を超えて、OWASP ルールがブロックモードにある場合、Fastly はユーザーにカスタムエラーレスポンスを送信します。

OWASP 設定の確認

OWASP 設定を確認するには、以下の cURL コマンドをターミナルアプリケーションから実行して下さい。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' https://api.fastly.com/service/<service_id>/wafs/<your WAF ID>/owasp

累積異常スコアは inbound_anomaly_score_threshold フィールドに表示されます。

OWASP 設定の変更

OWASP 設定オブジェクトの変更は、以下の OWASP 更新コマンドをターミナルアプリケーションで実行して下さい。

1
curl -X PATCH -v -H "Content-Type: application/vnd.api+json" -H "Accept: application/vnd.api+json" -H "Fastly-Key: FASTLY_API_TOKEN" https://api.fastly.com/service/<service_id>/wafs/<waf_id>/owasp -d '{"data": {"attributes":{"inbound_anomaly_score_threshold":"50"}, "id":"<owasp_id>", "type":"owasp"}}'

OWASP 設定の変更が完了したら、変更を有効化して下さい。

変更の有効化

ルールのステータスを変更した後、ターミナルアプリケーションで以下の cURL コマンドを実行して変更を有効化させる必要があります。

1
curl -H 'Fastly-Key: FASTLY_API_TOKEN' -X PATCH -d '{"data": {"id": "<your WAF ID>", "type": "ruleset"}}' -H 'Content-Type: application/vnd.api+json' https://api.fastly.com/service/ID/wafs/ID/ruleset

詳細については API ドキュメント をご参照下さい。

ルールにバージョンはありません。ルールへの変更は上記コマンドを実行することで有効になります。変更を有効にするために、新しいバージョンのサービスを有効化する必要はありません。

Back to Top