게시된 날짜: Jul 26, 2022
이제 AWS WAF가 SQL 명령어 삽입(SQLi) 규칙 문에 대한 민감도 수준 설정을 지원함에 따라 SQLi 공격과 관련하여 애플리케이션에 대한 요청을 AWS WAF가 평가하는 방식으로 더 효과적으로 제어할 수 있게 되었습니다.
SQLi 공격 발생 시에는 악의적인 SQL 코드가 웹 요청에 삽입되어 데이터베이스에서 데이터를 추출하거나 데이터베이스를 손상시키게 됩니다. AWS WAF는 웹 요청에서 SQLi 서명을 감지하는 SQLi 규칙 문을 제공합니다. AWS WAF는 오늘 SQLi 규칙에 대한 두 가지 민감도 수준인 HIGH와 LOW를 도입했습니다. 민감도 수준을 활용하면 SQLi 규칙 문을 얼마나 적극적으로 적용할지를 정의할 수 있습니다. 모든 기본 SQLi 규칙 문은 기본적으로 LOW 민감도로 설정되어 기존 규칙 평가 로직이 변경되지 않습니다. HIGH 설정은 추가 SQLi 서명을 사용하여 더 많은 SQLi 공격을 감지하며 권장되는 설정이기도 합니다. WAF는 이 설정을 통해 거짓 긍정 생성 비율을 높일 수 있는 SQLi 패턴을 적극적으로 차단하게 됩니다.
SQLi 민감도 수준을 사용하려면 먼저 사용자 지정 규칙 생성 마법사를 통해 새 규칙을 생성하거나 기존 규칙을 구성하고 민감도 수준을 선택하면 됩니다. SQLi 규칙을 통해 요청이 평가되면 AWS WAF는 구성한 민감도 수준에 따라 SQLi 규칙을 적용하게 됩니다. 이제는 WAF 로그에 ‘sensitivitylevel’ 필드도 포함되어 더 쉽게 식별 및 추적이 가능합니다. AWS WAF는 웹 ACL 용량 단위(WCU)를 사용하여 규칙을 실행하는 데 필요한 운영 리소스를 계산합니다. 높은 민감도의 SQLi 규칙은 30WCU를 사용하는 반면, 낮은 민감도의 SQLi 규칙은 계속해서 20WCU를 사용합니다. SQLi에 민감도 수준 설정을 사용하는 데 따르는 추가 요금은 없지만, AWS WAF에 대한 표준 서비스 요금은 여전히 적용됩니다.
SQLi 규칙에 대한 민감도 수준은 모든 리전에서 Amazon CloudFront, Application Load Balancer, Amazon API Gateway, AWS AppSync와 같은 지원되는 모든 서비스에 대해 사용 가능합니다. AWS WAF는 일반적인 웹 익스플로잇 및 악의적인 봇으로부터 웹 애플리케이션 또는 API를 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 자세한 내용은 AWS WAF 개발자 설명서를 참조하세요. 요금에 대한 자세한 내용은 AWS WAF 요금 페이지를 참조하세요. AWS Firewall Manager는 AWS Organizations의 여러 계정과 애플리케이션에서 방화벽 규칙을 중앙에서 구성 및 관리할 수 있게 해 주는 보안 관리 서비스입니다. Firewall Manager에서는 SQL 명령어 삽입 규칙에 대한 민감도 수준을 구성할 수 있습니다.