Wallarm Functionsを備えたAzion Edge Firewall¶
Azion Edge Functionsはネットワークエッジでカスタムコードを実行可能にし、リクエストを処理するためのカスタマーのルール実装を可能にします。Wallarmのカスタムコードを組み込むことにより、受信トラフィックはWallarmノードへプロキシされ、分析およびフィルタリングが行われます。この設定は、すでにAzion Edge Firewallで提供されるセキュリティ対策を強化します。本ガイドでは、WallarmノードをAzion Edgeと統合し、Azion Edge上で稼働するサービスを保護する方法について説明します。
本ソリューションは、Wallarmノードを外部にデプロイし、特定のプラットフォームにカスタムコードまたはポリシーを注入することを含みます。これにより、トラフィックは外部のWallarmノードに転送され、潜在的な脅威に対して分析および保護が行われます。Wallarmのコネクタと呼ばれるこれらは、Azion Edge、Akamai Edge、Mulesoft、Apigee、AWS Lambdaなどのプラットフォームと外部のWallarmノードとの間で必須の連携を提供します。この手法により、シームレスな統合、安全なトラフィック分析、リスク軽減、およびプラットフォーム全体のセキュリティが確保されます。
ユースケース¶
すべてのWallarmデプロイメントオプションの中で、本ソリューションは以下のユースケース向けに推奨されます:
-
Azion Edgeで稼働するAPIまたはトラフィックの保護。
-
攻撃の包括的な監視、レポート、および悪意のあるリクエストの即時ブロックを提供するセキュリティソリューションが必要な場合。
制限事項¶
本ソリューションにはいくつかの制限があり、受信リクエストに対してのみ動作します:
-
Passive detection手法を用いた脆弱性検出は正しく機能しません。本ソリューションは、テスト対象の脆弱性に典型的な悪意のあるリクエストに対するサーバーの応答に基づき、APIが脆弱か否かを判断します。
-
Wallarm API Discoveryは、応答分析に依存しているため、トラフィックを元にAPIのインベントリを探索することはできません。
-
Protection against forced browsingは、応答コードの分析が必要なため利用できません。
要件¶
デプロイメントを進める前に、以下の要件を満たしていることを確認してください:
-
Azion Edge技術の理解。
-
Azion Edge上で稼働するAPIまたはトラフィック。
デプロイメント¶
Wallarmを用いてAzion Edge上のAPIを保護するには、以下の手順に従ってください:
-
利用可能なデプロイメントオプションのうちの一つを使用してWallarmノードをデプロイします。
-
Edge Functions用のWallarmコードを入手し、Azion上で実行します。
1. Wallarmノードのデプロイ¶
Azion Edge上でWallarmを利用する場合、トラフィックフローはin-lineです。
-
in-lineデプロイメント向けに、サポートされたWallarmノードのデプロイメントソリューションまたはアーティファクトの中から一つを選択し、提供されたデプロイメント手順に従ってください。
-
以下のテンプレートを使用して、デプロイされたノードを設定してください:
server { listen 80; server_name _; access_log off; wallarm_mode off; location / { proxy_set_header Host $http_x_forwarded_host; proxy_pass http://unix:/tmp/wallarm-nginx.sock; } } server { listen 443 ssl; server_name yourdomain-for-wallarm-node.tld; ### SSLの設定はこちら access_log off; wallarm_mode off; location / { proxy_set_header Host $http_x_forwarded_host; proxy_pass http://unix:/tmp/wallarm-nginx.sock; } } server { listen unix:/tmp/wallarm-nginx.sock; server_name _; wallarm_mode monitoring; #wallarm_modeブロック; real_ip_header X-EDGEWRK-REAL-IP; set_real_ip_from unix:; location / { echo_read_request_body; } }
次の設定に注意してください:
- HTTPSトラフィック用のTLS/SSL証明書:Wallarmノードが安全なHTTPSトラフィックを処理できるように、TLS/SSL証明書を適切に設定してください。具体的な設定は選択したデプロイメント手法に依存します。例えば、NGINXを使用している場合は、その記事を参照してください。
- Wallarm operation modeの設定。
-
デプロイメントが完了したら、後で受信リクエストの転送先として使用するために、ノードインスタンスのIPアドレスを記録してください。
2. Edge Functions用Wallarmコードの取得とAzionでの実行¶
Azion Edge Functions用Wallarmコードを入手し実行するため、以下の手順に従ってください:
-
support@wallarm.comに連絡してWallarmコードを入手してください。
-
Azion EdgeでBilling & Subscriptionsに移動し、Application AccelerationおよびEdge Functionsのサブスクリプションをアクティブにしてください。
-
新しいEdge Applicationを作成し、保存してください。
-
作成したアプリケーションを開き、Main SettingsでApplication AccelerationとEdge Functionsを有効にしてください。
-
Domainsに移動し、Add Domainをクリックしてください。
-
Edge Functionsに移動し、Add Functionをクリックして
Edge Firewall
タイプを選択してください。 -
Wallarmソースコードを貼り付け、
wallarm.node.tld
を先にデプロイしたWallarmノードのアドレスに置き換えてください。 -
Edge Firewallに移動し、Add Rule Setをクリック、Nameを入力、Domainsを選択し、Edge Functionsをオンにしてください。
-
Functionsタブに切り替え、Add Functionをクリック、先に作成した関数を選択してください。
-
Rules Engineタブに切り替え、New Ruleをクリックして、Wallarmによってトラフィックがフィルタリングされるための条件を設定してください:
- すべてのリクエストを分析およびフィルタリングするには、
If Request URI starts with /
を選択してください。 - Behaviorsで
Then Run Function
を選択し、先に作成した関数を選んでください。
- すべてのリクエストを分析およびフィルタリングするには、
テスト¶
デプロイ済みポリシーの機能をテストするには、以下の手順に従ってください:
-
テスト用のPath Traversal攻撃リクエストをAPIに送信してください:
-
Wallarm Consoleを開き、US CloudまたはEU CloudのAttacksセクションで攻撃がリストに表示されていることを確認してください。
Wallarmノードのモードがblockingに設定されている場合、リクエストはブロックされます。
サポートが必要ですか?¶
記載のAzion Edgeと連携したWallarmのデプロイメントに関して問題が発生する場合、またはサポートが必要な場合は、Wallarm supportチームにご連絡ください。実装プロセス中に直面する課題の解決やガイダンスの提供に対応いたします。