タグ

wafに関するkiririmodeのブックマーク (6)

  • AWS WAF を COUNT モードで動かしたはいいが、その後どうすればいいんだっけ? - カミナシ エンジニアブログ

    どうも Security Engineering の西川です。好きなポケモンはクワッスです。カミナシ社内に遂にポケモンカード部ができまして、部員同士切磋琢磨し始めています。いつか企業対抗ポケモンカード大会をするのが夢です。 さてさて、皆さんは AWS WAF(Web Application Firewall、以下 WAF)を使っていますか?サービスに WAF を導入する際は一定期間 COUNT モードで運用することがセオリーとされています。では、COUNT モードから BLOCK モードに切り替える時に何をもって BLOCK モードへの切り替えを判断していますか? 記事はつい先日リリースされたカミナシ従業員というサービスを開発しているメンバーから「WAF(Web Application Firewall) を COUNT モードで動かして一定期間経ったのだけど、どのルールを BLOCK

    AWS WAF を COUNT モードで動かしたはいいが、その後どうすればいいんだっけ? - カミナシ エンジニアブログ
    kiririmode
    kiririmode 2024/10/03
    wafのBLOCK対象に変更するルールの判断方法
  • インターネットからの野良リクエストがどれぐらい AWS WAF のマネージドルールに一致するのか確かめてみた - 電通総研 テックブログ

    こんにちは。コーポレート部 サイバーセキュリティ推進部の耿です。 Web サービスへの攻撃を防ぐために WAF を使いましょうというのはよく聞きます。 ではインターネットに公開した Web サービスに送信される悪意のあるリクエストがどれぐらい WAF によって防御され得るのでしょうか? お手軽に使える AWS WAF のマネージドルールを対象に確かめてみました。 この記事の概要 実験用に固定レスポンスを返すだけの HTTP エンドポイントを作成し、約半年間インターネットからアクセス可能な状態で放置した AWS WAF のマネージドルールをアタッチしており、それぞれのルールに一致したリクエスト数を集計し、ランキング形式にまとめた 一致したリクエスト数が多いマネージドルールそれぞれに対して、どのようなリクエストが多かったのか集計し、ランキング形式にまとめた 実験用システムの構成 基的なデー

    インターネットからの野良リクエストがどれぐらい AWS WAF のマネージドルールに一致するのか確かめてみた - 電通総研 テックブログ
  • S3 + CloudFront でホスティングしている静的 Web サイトをメンテナンス状態にする

    はじめに AWS S3 を用いてホストしている Web サイトで任意の期間だけメンテナンス画面を表示したいという要件がありました。 構成としては、前段に CloudFront をかましていているだけのシンプルな構成です。 細かい設定としては、S3 オリジンは静的 Web サイトホスティングを有効にし、CloudFront からのアクセスしか受け付けないように設定しています。 この記事では、上記の構成でどうやってメンテナンス画面を実現するかということをメインに考えていきます。 やりたいこと 実現するにあたりメンテナンス時の要件を整理してみます。 一般ユーザが Web サイトにアクセスするとメンテナンス画面を表示させたい。 管理者や開発者など特定の IP アドレスによるアクセスは許可し、通常通り操作できるようにしたい。 どうやって実現するか 結論から言うと、CloudFront に WAF の

    S3 + CloudFront でホスティングしている静的 Web サイトをメンテナンス状態にする
    kiririmode
    kiririmode 2021/04/26
    wafを使った特定IP帯以外に対するメンテナンスページ表示。
  • AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO

    こんにちは、臼田です。 皆さん、WAFWAFしてますか?(思いつき ついにAWS WAFでフルログを取得することができるようになりました!すっごいわくわくしてます。 AWS WAFのログをFirehoseでS3に出力しブロックログをS3Selectで確認してみた これまでは頑張ってsampleログを取得してゴニョゴニョしていましたが、これからはKinesis Data Firehoseにつっこんでやりたい放題です! 今回はとりあえずそのままS3に吐き出されたログをAthenaで分析できるようにしてみます。 ログをS3に入れるところまでの方法は上記記事を参考にしてください。 テーブル作成 ログのフォーマットはこちらにあります。 CREATE TABLEは下記のようになります。 2020/01/05追記 XSS/SQLiマッチルール詳細追加によるスキーマ変更を反映しました 2018/12/24

    AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO
  • 「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた | DevelopersIO

    「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた X-Foward-For のIPアドレスを判定対象としたレートベースの WAFルールを利用して、CloudFront経由でELBに到達した過剰なリクエストが遮断できる事を確認してみました。 AWSチームのすずきです。 2020年7月、AWS WAF が X-Forwarded-For ヘッダーをサポートするアップデートがありました。 X-Forwarded-For (XFF) ヘッダーのサポートが AWS WAF で利用可能に 今回 X-Foward-Forに示されたリクエスト元のIPを判定対象とした レートベースのWAFルールを作成、 CloudFront 経由で到達した過剰なリクエストを、ELB用の AWS WAF でブロックできる事を確認する機会があり

    「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた | DevelopersIO
    kiririmode
    kiririmode 2020/09/21
    x-fowarded-forを用いたレート制限
  • AWS Managed Rules for AWS WAFの検知ログ生成アクセスパターン集 | DevelopersIO

    簡単な疑似攻撃リクエストを送りAWSマネージドルールにBLOCKまたは、COUNTのログを生成し、ルールが適用されているか確認したい。ルール設定後のテストでログを生成した際の備忘録です。 こんにちは、コンサルティング部の網走で生まれた大村です。 AWS WAFにルールを設定した後、設定したルールで検知するかテストしたくなりますよね。今回はAWSのマネージドルールについて手軽に検知ログを出力するアクセスパターンをまとめました。 WebACLの画面にBLOCKか、COUNTって表示したい。 環境 AWS WAFの構築は下記をご参照ください。 S3にログを出力するAWS WAFの構築 | Developers.IO テストWEBサーバはEC2インスタンスにNginxを入れて文字だけを表示するページ一枚のサイトです。 WEBサイトの内容に関係なくWordPress向けのルールや、SQL向けのルール

    AWS Managed Rules for AWS WAFの検知ログ生成アクセスパターン集 | DevelopersIO
    kiririmode
    kiririmode 2020/06/20
    WAFのルールが有効化されているかを検知できるアクセスパターン
  • 1