Connect with us

サイバーセキュリティ

Webアプリケーションファイアウォール市場の洞察

mm

Webアプリケーションファイアウォール(WAF)の使用は、Webリソースを保護するための必須の標準か、重要だが任意の保護層か。WAFを選択して実装する方法は。将来、この市場はどうなるのか。答えを得るために読み続けてください。

Webアプリケーションファイアウォールとは何か

現代の会社で、WAFが不要な場合を想像することは難しい。 WAFは、デジタル資産を保護するために必要なツールであり、Webリソースがビジネス活動の骨格である場合、従業員や顧客の重要なデータを格納する場合、または組織のインフラストラクチャに接続されており、侵入者の侵入点となる可能性がある場合に役立ちます。

Webアプリケーションファイアウォールは、会社が使用するカスタムソリューションも保護します。これらのシステムには、脆弱なコードが含まれており、企業のセキュリティを脅かす可能性があります。WAFは、OSIモデルにおけるレイヤー7で防御を提供し、従来のファイアウォールや次世代ファイアウォール(NGFW)が制御できないリクエストを分析します。企業のWebサイトを保護するだけでなく、Webアプリケーションサーバーを監督し、第三者サービスとの統合を処理し、脆弱性に起因しない脅威(DDoS攻撃など)に対処します。

WAFと他のファイアウォールの間には、2つの基本的な違いがあります。機能的な特徴とアーキテクチャ的な特徴です。機能的な特徴には、HTTP(JSONなど)内の特殊な形式を解析する能力が含まれます。これは、NGFWやその他のシステムではできない機能です。アーキテクチャ的な特徴は、ネットワーク内での実装方法に関連しています。Webアプリケーションファイアウォールは、主にリバースプロキシとして機能し、社内アプリケーションのみを扱います。

比喩的に言えば、WAFは、 脆弱なWebサイトがハッキングされるのを防ぐ製品です。場所については、NGFWはゲートウェイにインストールされ、WAFはWebサイトが存在する場所にインストールされます。

NGFW、通常のファイアウォール、クラシックな侵入防止システム(IPS)は、多プロトコルデバイスですが、WAFは、HTTPをトランスポートとして使用するWebアプリケーションプロトコルに限定されています。このようなソリューションは、特殊なプロトコルのより深い分析により、特定のニッチでより高い効率を示します。重要なのは、WAFは、保護しているアプリケーションを正確に知っていることができます。WAFは、トラフィックが向けられるオブジェクトに応じて、異なるセキュリティポリシーを適用できます。

この分野でアウトソーシングソリューションを使用することは可能か。実行可能なアプローチですが、実践することは非常に困難です。この場合、会社は基本的に独自のソリューションの開発者となり、開発だけでなく、フルテクニカルサポートサイクルも処理しなければなりません。

別の重要な側面は、オンプレミス実装バリアントとクラウドサービス之间の選択です。これは、主にクラウドプロバイダーへの信頼の問題です。Webアプリケーションセキュリティ市場は、クラウドへの移行を積極的に進めており、多くの顧客がそのようなサービスのリスクを容認できるようになっています。

オフザシェルフのソフトウェアとハードウェアWAFツールキットとソフトウェアのみをベースとする同等のツールキットの長所と短所にも触れておく価値があります。特定のハードウェアに最適化されたソリューションは、任意の機器で実行される汎用システムよりも効率的に動作する可能性があります。もう一方のコインは、顧客がすでに使用している特定のハードウェアプラットフォームで作業したいという願望に帰着します。

この問題には、組織的な側面と官僚的な側面もあります。時々、情報セキュリティ部門にとって、ターンキーハードウェアとソフトウェアバンドルを購入する方が、2つの別々の予算項目を正当化するよりも簡単です。

WAFの特徴

すべてのWAFには、すべてのトラフィックが通過する保護モジュールのセットがあります。セキュリティは通常、基本的なレベルから始まります。 DDoS保護機能と署名分析。独自のセキュリティポリシーを開発する機能と数学的な学習サブシステムは、1つ上のレベルです。第三者システムとの統合ブロックは、通常、最終的な展開段階の1つに表示されます。

WAFの別の重要なコンポーネントは、サーバーのレスポンスとエンドポイント調査に基づいて脆弱性を検出できるパッシブまたはアクティブスキャナーです。いくつかのファイアウォールは、ブラウザ側のローグアクティビティを検出できます。

攻撃検出技術については、2つの根本的に異なるタスクがあります。検証(特定のリクエスト内のデータの確認)と行動分析。各モデルには独自のアルゴリズムセットが適用されます。

WAFの動作をリクエスト処理段階で見ると、パーサー、デコードモジュール(暗号化とは混同しないでください)、最終的な判定を担当するブロッキングルールのセットがあります。別のレイヤーには、人間によって開発されたセキュリティポリシーまたは機械学習アルゴリズムに基づくセキュリティポリシーがあります。

コンテナとのWAFの相互作用については、展開の特性が唯一の違いである可能性がありますが、基本的な原則は常に同じです。コンテナ化された環境では、WAFは、仮想化エコシステムに流れ込むすべてのリクエストをフィルタリングするIPゲートウェイとして機能できます。さらに、WAFはコンテナとして動作し、データバスと統合できます。

ソフトウェアとしてのサービス(SaaS)方式でWAFを提供することは可能か。実質的に、SaaS原則は、クラウドでのアプリケーションとその管理へのフルアクセスを提供します。このアプローチには、特に利点はありませんが、ITインフラストラクチャをクラウドに移行するための最初のステップです。会社がシステムコントロールも第三者に委託する場合、これは、顧客にいくつかの利点を提供できるマネージドセキュリティサービスプロバイダー(MSSP)パラダイムに似ています。

パイロットプロジェクト段階で顧客が実行できるペネトレーションテストは、WAFの有効性を評価するのに役立ちます。さらに、ベンダーとシステムインテグレーターは、トラフィック分析の結果を反映した定期的なファイアウォールパフォーマンスレポートを顧客に提供できます。

Webアプリケーションファイアウォールの展開方法

WAFの展開の主な段階は以下のとおりです。

  •       パイロットプロジェクトの作成。
  •       ベンダーの選択。
  •       ソリューションのアーキテクチャの決定。
  •       バックアップ手法の指定。
  •       ソフトウェアまたはハードウェア複合体の展開。
  •       スタッフのWAF使用のためのトレーニングとモチベーション。

理想的な世界では、WAFモニタリングサービスを単一のアプリケーションに統合するには、わずか数分かかります。ただし、脅威をブロックするルールを構成するには、追加の時間がかかります。実装には、承認、人員トレーニング、その他の技術的な側面など、追加の側面があります。展開期間は、方法と特定のアプリケーションと監視されるトラフィックの種類にも依存します。

整合的な展開プロセスは、誤ったポジティブを最小限に抑えるのに役立ちます。事前にテストとシステム起動後の包括的なテストは、必要な措置となります。セキュリティ専門家は、テスト中にいくつかの判定を修正できるため、このルーチンの重要な部分です。InfoSecチームは、WAFが合法的なトラフィックをブロックしていないかどうかを確認するために、最初の1ヶ月間でWAFによって生成された統計を調べる必要があります。同時に、専門家は、すべてのWAFツールに一定の誤ったポジティブレートがあることを強調しています。

WAFが他のセキュリティメカニズムと統合される主な分野は以下のとおりです。

  •       セキュリティ情報およびイベント管理(SIEM)システム(WAFはデータプロバイダーとして機能します)。
  •       さまざまな種類のサンドボックス。
  •       アンチウイルスコア。
  •       データ漏えい防止(DLP)システム。
  •       脆弱性スキャナー。
  •       Kubernetesプラットフォーム内のセキュリティツール。
  •       NGFW。

WAF市場の傾向と予測

さまざまなオープンソースWeb APIの普及度が上昇しており、分析家はセキュリティソリューションの焦点がこれらのフレームワークに向かっていると予測しています。Gartnerには、Web Application & API Protection(WAAP)という製品の定義があります。

パンデミックにより、オンライン世界への依存度が劇的に増加しました。したがって、WAFの重要性は増加し、Webリソースのセキュリティを確保するための主要な前提条件の1つになる可能性があります。Webアプリケーションに「より近づき」、開発プロセスに統合される可能性があります。

WAFの進化の技術的な傾向については、人工知能とマルチレベルマシンラーニングシステムのより積極的な関与が予測されています。これにより、さまざまな脅威の検出能力が新しいレベルに達し、社内で作成された事前生成モデルを使用することが通常になります。さらに、分析家は、行動要因に基づくフィルタリングメカニズムの導入が増加していることを指摘しています。

展開の側面については、WAFとクラウドサービスとの統合が続くでしょう。オープンセキュリティシステムの使用の傾向は、この業界にも影響を及ぼします。顧客とベンダーの両方が、現在の市場の需要に対する自然な反応から利益を得るでしょう。

まとめ

Webアプリケーションファイアウォールは、現在のWebセキュリティの重要な要素です。WebインターフェイスとオープンAPIを介して実行される重要なタスクの数の増加は、この分野の強力な推進力です。顧客は、WAFを社内インフラストラクチャに展開するか、オフザシェルフのハードウェアとソフトウェアシステムを統合するか、クラウドサービスを使用するかを選択できます。

別のゲームチェンジングな傾向は、WAFを他の情報セキュリティシステムやWebサイト開発ワークフローと統合することです。これにより、WAFは、効果的なDevSecOpsプロセスの不可欠なコンポーネントになります。

David Balabanは、17年以上のマルウェア分析とアンチウイルスソフトウェア評価の経験を持つコンピュータセキュリティ研究者です。Davidは、MacSecurity.net Privacy-PC.comプロジェクトを運営しており、これらは社会工学、 マルウェア、ペネトレーションテスト、脅威インテリジェンス、オンラインプライバシー、ホワイトハットハッキングを含む現代の情報セキュリティ問題についての専門家の意見を提供しています。Davidは、マルウェアのトラブルシューティングの強い背景を持っており、最近はランサムウェア対策に焦点を当てています。