WAFはパターン化された攻撃には強いが限界もある

 最近の攻撃傾向としては,ツールを利用した機械的な攻撃が多く見られる。機械的な攻撃は,ある程度の攻撃パターンが決まっており,あらかじめブラックリストに攻撃パターンを登録しておくことにより攻撃を防ぐ可能性を高めることができる。

 また,Webサイトにぜい弱性が発見された場合,直ちにアプリケーションを改修することが望ましいが,すぐに対策が施せないこともあるだろう。そのような場合には,アプリケーションの改修が完了するまでの間,WAFで被害を軽減するといった運用も考えられる。

 では逆に,WAFで出来ないこととはなんだろうか。

 WAFはルールを登録しておくことで攻撃かどうかを判断するため,ルールに登録されていない攻撃については遮断することが出来ない。ぜい弱性を利用した攻撃には様々な攻撃方法があり,送信する文字列に手を加え,WAFのルールをすり抜けてくる攻撃も増加しているため,WAFを導入すれば安全というわけではなく,WAFだけで十分ではないことを知っておいてほしい。弊社でもWAFの検証を行ったことがあるが,実際にWAFの隙を突いた攻撃が可能なことを確認している。

 WAFはあくまでも被害を軽減するための1つの手段であり,ぜい弱性のないセキュアなWebサイトを構築することが最大の防御である。新たな攻撃手法が現れることもあるため,開発者の教育,第三者による定期的なセキュリティ診断の受診などを活用し,Webサイトをセキュアに保つことが攻撃から身を守るために不可欠なのである。

侵入を検知するIDS,侵入を防御するIPS

 IDSはIntrusion Detection Systemの略であり,侵入検知システムと訳されることが多い。ファイアウォールやWAFと同じくセキュリティ・デバイスという位置付けとして利用されている。

 IDSは「ネットワーク型」と「ホスト型」の2種類に分類することができる。

 ネットワーク型は,侵入検知を行いたいネットワークにIDSを設置し,ネットワーク上に流れている通信パケットを監視することで不正な通信を検知する。外部からの脅威を検知する場合には,DMZ(DeMilitarized Zone)への設置を推奨する。

 ホスト型は,ネットワークの通信を監視するのではなく,ホスト(サーバーなど)にIDS製品をインストールし,OSのログ,システム・コール,ファイルの変更など,ホスト上の事象を監視する事で不正アクセスを検出する。ファイルの改ざんなど,ネットワークを介さない不正アクセスを検知できることが特徴である。