チュートリアル

お客様が AWS WAF を使用する方法の 1 つは、ウェブログを分析し、悪意のある要求を識別し、セキュリティルールを自動的に更新する AWS Lambda を使用してセキュリティを自動化することです。以下のチュートリアルでは、AWS CloudFormation を使用して AWS WAF を設定する個々の手順を説明し、ウェブアプリケーションの保護を開始するための Lambda スクリプトを取り上げます。

事前に設定された保護

事前に設定されたテンプレートを使用すると、AWS WAF をすぐに使い始めることができます。テンプレートには、一般的なウェブベースの攻撃をブロックするように設計され、ニーズに最適な形でカスタマイズできる一連の AWS WAF ルールが含まれています。これらのルールは、不正なボット、SQL インジェクション、クロスサイトスクリプティング (XSS)、HTTP フラッド、および既知の攻撃者による攻撃から保護するのに役立ちます。テンプレートをデプロイすると、AWS WAF はウェブアクセスコントロールリスト (ウェブ ACL) で事前に設定されたルールと一致する CloudFront ディストリビューションへのウェブリクエストをブロックし始めます。この自動化されたソリューションは、設定する他のウェブ ACL に加えて使用できます。

事前に設定された保護を開始する »

リクエスト制限を超える IP アドレスをブロックする

直面する可能性がある 1 つのセキュリティ上の課題は、通常は HTTP フラッドと呼ばれる分散型サービス拒否 (DDoS) 攻撃によるウェブサーバーへの影響をどのように防ぐかということです。このチュートリアルでは、定義した閾値を超えてリクエストを送信している IP アドレスを識別し、AWS WAF ルールを更新して、これらの IP アドレスからの以後のリクエストを自動的にブロックするソリューションをプロビジョニングします。

リクエスト制限を超える IP アドレスのブロックを開始する »

不正なリクエストを送信する IP アドレスのブロック

インターネットに面しているウェブアプリケーションは、さまざまなソースから頻繁にスキャンされ、あなたが管理しない限り、悪意のソースがある可能性もあります。脆弱性を見つけるために、これらのスキャンは HTTP 4xx エラーコードを生成する一連のリクエストを送信するので、これらのエラーコードを使用して識別およびブロックすることができます。このチュートリアルでは、CloudFront のアクセスログを自動的に解析し、一意のソース (IP アドレス) からの不正なリクエストの数をカウントし、AWS WAF を更新してこれらの IP アドレスからのスキャンをブロックする Lambda 関数を作成します。

不正なリクエストを送信する IP アドレスのブロックの開始 »

不正なアクターの IP ブラックリストを使用してウェブ攻撃を防止する

AWS WAF は、スパマー、マルウェアディストリビューター、ボットネットなどの不正なアクターによって運用されていることが知られている IP アドレスから発生する悪用から、ウェブアプリケーションを保護するのに役立ちます。このチュートリアルでは、AWS WAF ルールをレピュテーションリストと同期させて、ウェブ攻撃に使用される IP アドレスの常に変化するリストをブロックし、不正なアクターがアドレスを交換して検出を逃れようとするのを防ぐ方法を学習できます

不正なアクターの IP ブラックリストの開始 »

AWS WAF のリソースに関する詳細

リソースのページにアクセスする
構築の準備はできましたか?
AWS WAF の開始方法
ご不明な点がありますか?
お問い合わせ