CyberNEO
WAF Automator for Azure
Azure WAF専用のマネージド・セキュリティ・プラットフォーム
Azure利用ユーザーにAzure Web Application Firewallが選ばれる理由
Azure Web Application FirewallはAzureの各機能と容易に連携でき、多くのメリット享受できます。
Azure Web Application GatewayはAzureにおける一機能
「Azure Web Application Firewall」はAzureによる機能として組み込まれているため、手間をかけて契約手続きを進めたり、ソフトウェアをAzure内に実装したりする必要がありません。そのため、外部サービスに経由したり、別システムを新たにAzure内に組み込む必要もないため、セキュリティをAzure内で一元管理が可能となります。
Azureとの連携・相性が抜群
そもそもAzureの機能として出しているため、その他Azureサービスとの連携が容易に行えるため非常に相性が良い構築方法となります。一連のプロセスがAzure内で完結するため、外部経由による遅延なども発生せず、また、外部サーバーの環境依存による影響も受けにくくなります。
Azure Web Application Firewall活用における課題
設計や運用は通常のWAF構築と同様で検討が必要となります。
設計時の課題
課題1
セキュリティルール設計の課題
導入自体は比較的容易なAzure Web Application Firewallですが、攻撃を防御するためにはセキュリティルールの作成が必要です。パフォーマンスを最大限に発揮するためには、アプリケーション稼働の妨げにならないルール設計が必要となるため、セキュリティに関する知識やアプリケーション攻撃への理解など、一定の専門性が求められることになります。
課題2
運用体制の構築
Azure Web Application Firewallではリアルタイムでログ解析を行うことができますが、それらの監視・分析を行う環境構築も導入時に考える必要があります。Azure Web Application Firewall導入におけるこれらの体制構築はユーザー側で進めていく必要があり、通常時の管理や監視体制、不正アクセスや通信障害時など、イレギュラー時の対応スキームなど、体制作りが必要となります。
運用時の課題
課題1
セキュリティルール・ポリシーの更新
新規の脆弱性や攻撃方法が発生した場合には、詳細を把握した上でルールを再定義する必要があります。webアプリケーションに対する攻撃は日々進化しており、脆弱性に関する定常的な情報収集や、不正検知の際のログ調査、ルールの検証、再定義を行う必要があるため、運用には専門的な知見を持ったメンバーが必要不可欠になります。
課題2
運用負荷・コストの課題
Azure Web Application Firewallではシステム側の運用は必要ありませんが、セキュリティ管理やログの監視、不正検知時の対応などを自社で行う必要があります。専門的な知見が必要であることに加えて、日々の解析や管理を行うための人的なリソースも必要となるため、高いセキュリティを保つためには運用負荷や人件費がかかります。
Azure Web Application Firewallのマネージドルールの落とし穴
カスタマイズ性の低さ
汎用的に定められたルールなので、個別のサービス・状況に細かな部分が対応していない
セキュリティとして不十分なリスクがある
イレギュラー時の対応設計
あくまでルール単体の提供のため、イレギュラー時の対応設計などができない
イレギュラー発生時に適切な対処ができないリスクがある
カスタマイズ性の低さ
コンプライアンスの観点からログ分析・ログ監視は必須であり、いずれにせよ専門性が求められるタスクが発生
マネージドルールに頼りきりでは対処できない
セキュリティ維持のため、別の手段で設計・運用の課題を解消する必要がある
SERVICE
Azure WAF導入から運用まで提供
CyberNEO Azure WAF はAzure Web アプリケーション ファイアウォールを簡単なステップで導入でき、AIでセキュリティ運用を自動化するソリューションです。 Azure Application Gateway、Azure Front Doorを利用しており、Azure WAFの導入を検討しているお客様に最適なソリューションです。
簡単な導入ステップ
WAF Automator for Azureは4つの手順で展開できるコンセプトで開発しております。
STEP1
CyberNEOアカウントを発行し、CyberNEOポータルにログイン。
STEP2
CyberNEOポータルにAzureのテナントとサブスクプリション情報を入力。(自動でアプリケーション登録とロールの作成が行われ、Azureリソースへアクセスできる環境が準備されます。)
STEP3
WAFポリシーを作成するリソースグループを選択し、WAFポリシーを作成。(自動でWAFポリシーが作成されます。)
STEP4
作成されたWAFポリシーをご利用のAzureリソース(Azure Application Gateway、Azure Front Door)に関連付け。
即座に脅威検出するストリーム分析
Azure WAFのイベントを即座に分析するため、Azure Event HubsとAzure Functionsで構成するログコレクター機能をお客様のテナント上に配置し、CyberNEOのクラウド環境で即座に脅威分析を可能にします。