安価で導入しやすい AWS や Azure の WAF、その一方でユーザーが抱える運用課題とは? ~ サイバーセキュリティクラウド | ScanNetSecurity
2024.05.14(火)

安価で導入しやすい AWS や Azure の WAF、その一方でユーザーが抱える運用課題とは? ~ サイバーセキュリティクラウド

「SQL インジェクション」など、どういう攻撃を防ぐためのルールであるかは名前を見れば想像がつくのですが、実際にその中身はログから追えない形になっています。これが、パブリッククラウド WAF の一番の課題点であり、運用の難易度を上げています。

研修・セミナー・カンファレンス セミナー・イベント
PR
株式会社サイバーセキュリティクラウド セールスエンジニア 竹村 隆吉 氏
株式会社サイバーセキュリティクラウド セールスエンジニア 竹村 隆吉 氏 全 1 枚 拡大写真

 セキュリティサービスに「くん付け」する時代になったのか。

 正直最初は「攻撃遮断くん」というサービス名称を見たときそう思ったものだが、セキュリティ業界で一頭地を抜くサイバーセキュリティクラウド社のメッセージのわかりやすさは、それまでセキュリティ投資に及び腰だったはずの中小企業にまで幅広く WAF(Web Application Firewall)を普及させることに成功する一因となった。

 同社が近年、攻撃遮断くんと併行して力を入れているのが、パブリッククラウド WAF の自動運用サービス「WafCharm(ワフチャーム)」だ。

 「クラウドサービスが提供する WAF のルールセットがブラックボックスとなっていることによる運用課題を多くの企業が抱えている」と語るのが、株式会社サイバーセキュリティクラウド セールスエンジニア 竹村 隆吉(たけむら たかよし)氏だ。

 10 月に開催される Security Days Fall 2023 で 10 月 19 日 (木)、「複雑な WAF 設定はもう不要! AWS / Azure 環境でセキュリティを手間なく強化する方法」と題した講演を行う同氏に、クラウド WAF の運用管理の課題について話を聞いた。

──ユーザー企業は、AWS や Azure などのクラウドサービスが提供する WAF にどんな課題を持っていますか?

 パブリッククラウドが提供する WAF は、ルールセットの運用がユーザー側に委ねられています。「コアルールセット」「マネージドルール」と呼ばれるルールセットが AWS やサードパーティからリリースされてはいるのですが、ユーザー側でどういうルールが作成されているのかが見えないブラックボックスになっています。ルールセットを適用すれば一定の効果はありますが、仮に誤遮断や正常なリクエストがブロックされた場合、どう対処すればいいのかわかりません。

 「SQL インジェクション」など、どういう攻撃を防ぐためのルールであるかは名前を見れば想像がつくのですが、実際にその中身、たとえばどの文字列にヒットして SQL インジェクションにマッチしてしまったのかは、ログから追えない形になっています。これが、パブリッククラウド WAF の一番の課題点であり、運用の難易度を上げています。

──通常ユーザーはそれにどう対処しているのですか?

 誤検知をしてしまった対象の URI を除外したり、そのルール自体を無効化するなどの対処を行っていますが、たとえば対象の URI を除外してしまえば、その URI に対しての攻撃は無防備になってしまう形になります。講演ではこれらの課題の解決法を具体的に提案します。

──それをサイバーセキュリティクラウド社がどう検証し解決するのか、クラウドサービスを活用している幅広い層に向けた講演になりそうですね

 AWSWAF や AzureWAF などのパブリッククラウドの WAF をご利用されていて、マネージドルールやコアルールセットを運用して課題感を持たれていたり、そもそもどのマネージドルールを使えばいいのかわからない、パブリッククラウドWAF を運用しているものの使っているルールセットで本当に全て守れているのかがわからないといった課題を持たれているお客様に来場いただければ、必ず役に立つ発見やヒントをお持ち帰りいただけます。

──ありがとうございました

 インタビュー終了後にこうして原稿にまとめていて、ふと気づいたことがある。それは、竹村氏の講演タイトル「複雑な WAF設定は もう不要」が、見事に俳句と同じ「五 七 五」調になっていることだ。わかりやすいし記憶に残る。意図してやっているのなら流石(さすが)のサイバーセキュリティクラウド社のわかりやすいメッセージ作りと感心するし、まさか無意識でこれをやれていたとしたら、編集者/記者としてスカウトしたいくらいだ。

 取材では、前置きや回り道をせず真っ直ぐ顧客の課題に踏み入り、その解決法を簡潔平易に解説した竹村氏。同氏の明快な講演はパブリッククラウドWAF を運用するユーザーなら聞いておいた方が良い。

 竹村氏の講演「複雑な WAF 設定はもう不要! AWS / Azure 環境でセキュリティを手間なく強化する方法」は 10 月 19 日 (木) 15:45 - 16:25 の 40 分間。Security Days Fall 2023 の会場は東京駅南口から(信号が青なら)徒歩 30 秒の KITTE である。では本編は会場で。

Security Days Fall 2023 東京
10.19(木) 15:45-16:25 | RoomB
複雑な WAF 設定はもう不要! AWS / Azure 環境でセキュリティを手間なく強化する方法
株式会社サイバーセキュリティクラウド セールスエンジニア
竹村 隆吉 氏

Security Days Fall 2023 東京
10.18(水) 14:50-15:30 | RoomB
脆弱性情報収集・管理の自動化で工数削減!業務を効率化させながらセキュリティ強化を実現させる術とは
株式会社サイバーセキュリティクラウド マーケティング部
山田 雄佑 氏

Security Days Fall 2023 東京
10.20(金) 15:45-16:25 | RoomB
脆弱性情報収集・管理の自動化で工数削減!業務を効率化させながらセキュリティ強化を実現させる術とは
株式会社サイバーセキュリティクラウド 営業部アカウントセールスBチームリーダー
山本 裕貴 氏

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る