API Abuse Prevention セットアップ
¶
この記事では、悪意のあるボットを検知・緩和し、正当な活動がブロックされるのを回避するために、API Abuse Preventionモジュールを有効化および構成する方法について説明します。
有効化¶
API Abuse PreventionモジュールはAdvanced API Securitysubscription planで利用可能です。デフォルトでは無効になっています。
API Abuse Preventionを有効にするには:
-
お使いのWallarmノードが4.2以降であることを確認してください。
-
Wallarm Console → API Abuse Preventionで、少なくとも1つのAPI Abuse profileを作成または有効にしてください。
プロファイルの作成¶
API abuseプロファイルは、WallarmのAPI Abuse Preventionが悪意のあるボットをどのように検出・緩和するかの設定に使用します。各アプリケーションごとに異なるプロファイルを作成できます。各アプリケーションには1つの関連プロファイルのみが使用されます。
プロファイルは、どの種類のボットから保護するか、各ボットの検出感度、およびボットの活動に対する対応を定義します。
API abuseプロファイルを作成するには:
-
API Abuse Preventionセクションで、Profilesタブに切り替えてください。
-
Create profileをクリックしてください。
-
保護対象のautomated threatsを選択し、Reactionを設定してください:
- Disabled - Wallarmはこの種類のボットから保護しません.
-
Register attack - 検出された悪意のあるボットの活動はWallarm ConsoleのAttacksセクションに表示され、リクエストはブロックされません。
これらのイベントの詳細から、Add source IP to denylistボタンを使用してボットを迅速にブロックすることができます。そのIPはdenylistに永久に追加されますが、IP Listsセクションで削除するか、リストに滞在する時間を変更できます。
-
Denylist IPまたはGraylist IP - ボットのIPは選択された期間に応じて対応するリストに追加され、リクエストはブロックされます。denylistとgraylistの違いの詳細はこちらをご確認ください。
-
必要に応じて、各ボットの検出に対するSensitivityを変更してください:
-
アプリケーションを選択してください。
-
Analyze behavior byパラメータを設定してください:
- Applications - アプリケーションのすべてのドメインへのリクエストを一括して分析します。
- Domains - アプリケーションの各ドメインへのリクエストを個別に分析します。
プロファイルが作成されると、選択されたアプリケーションは選択された種類の悪意のあるボットから保護されます。なお、保護およびデータ分析はプロファイルのアプリケーショントラフィックの有無や量に依存します。各プロファイルのステータスにご注意ください:
プロファイルの無効化と削除¶
無効なプロファイルは、API Abuse Preventionモジュールがトラフィック分析時に使用しないものの、プロファイルリストに表示されるものです。無効なプロファイルはいつでも再度有効にできます。有効なプロファイルが存在しない場合、モジュールは悪意のあるボットをブロックしません。
削除されたプロファイルは、復元できず、API Abuse Preventionモジュールがトラフィック分析時に使用しないものです。
プロファイルメニューにDisableおよびDeleteオプションがございます。
例外¶
例外を設定することで、正当なボットの識別や特定の対象URLおよびリクエストタイプに対するボット保護の無効化を行い、API Abuse Preventionを微調整できます。
セッション機構の改善¶
API Abuse Preventionは、ボットの挙動を分析する際にAPI Sessions機構を使用します。
API Abuse Preventionの機能をより正確にするため、リクエストをセッションにまとめる際に未認証のトラフィックをより正確に識別するため、JA3 fingerprintingを有効にすることを推奨します。