AWS WAF のステップ

1

AWS アカウントを設定し、ログインする

AWS WAF では、特定のウェブリクエストをブロックまたは許可するウェブアクセスコントロールリスト (ウェブ ACL) を作成できます

2

ウェブアクセスコントロールリスト (ウェブ ACL) の作成

詳細については、ドキュメントを参照してください。

3

ルールに条件を追加する

入門ガイドの手順に沿って操作すると、数回クリックするだけで、AWS WAF を使い始めることができます。

チュートリアル

お客様が AWS WAF を使用する方法の 1 つに、ウェブログの分析、悪意のある要求の識別、セキュリティルールの自動更新を行う AWS Lambda を使用して、セキュリティを自動化するというものがあります。次のチュートリアルでは、AWS CloudFormation を使用して AWS WAF を設定する個々の手順を説明し、ウェブアプリケーションの保護を開始するための Lambda スクリプトを取り上げます。

事前に設定されたテンプレートを使用すると、AWS WAF をすぐに使い始めることができます。テンプレートには、一般的なウェブベースの攻撃をブロックするように設計され、ニーズに最適な形でカスタマイズできる一連の AWS WAF ルールが含まれています。これらのルールは、不正なボット、SQL インジェクション、クロスサイトスクリプティング (XSS)、HTTP フラッド、および既知の攻撃者による攻撃から保護するのに役立ちます。テンプレートをデプロイすると、AWS WAF はウェブアクセスコントロールリスト (ウェブ ACL) で事前に設定されたルールと一致する CloudFront ディストリビューションへのウェブリクエストをブロックし始めます。この自動化されたソリューションは、設定する他のウェブ ACL に加えて使用できます。

事前に設定された保護の開始

直面する可能性があるセキュリティ課題の 1 つは、一般的に HTTP フラッドと呼ばれる分散型サービス拒否 (DDoS) 攻撃のウェブサーバーへの影響をどのように防ぐかということです。このチュートリアルでは、定義した閾値を超えてリクエストを送信している IP アドレスを識別し、AWS WAF ルールを更新して、これらの IP アドレスからの以後のリクエストを自動的にブロックするソリューションをプロビジョニングします。

リクエスト制限を超える IP アドレスのブロックの開始

インターネットに面しているウェブアプリケーションは、さまざまなソースから頻繁にスキャンされ、あなたが管理しない限り、悪意のソースがある可能性もあります。これらのスキャンは、脆弱性を見つけるために HTTP 4xx エラーコードを生成する一連のリクエストを送信するので、これらのエラーコードを使用して識別およびブロックすることができます。このチュートリアルでは、CloudFront のアクセスログを自動的に解析し、一意のソース (IP アドレス) からの不正なリクエストの数をカウントし、AWS WAF を更新してこれらの IP アドレスからのスキャンをブロックする Lambda 関数を作成します。

不正なリクエストを送信する IP アドレスのブロックの開始

AWS WAF は、スパマー、マルウェアディストリビューター、ボットネットなどの不正なアクターによって運用されていることが知られている IP アドレスから発生する悪用から、ウェブアプリケーションを保護するのに役立ちます。このチュートリアルでは、AWS WAF ルールをレピュテーションリストと同期させて、ウェブ攻撃に使用される IP アドレスの常に変化するリストをブロックし、不正なアクターがアドレスを交換して検出を逃れようとするのを防ぐ方法を学習できます

不正なアクターの IP ブラックリストの開始