-
Notifications
You must be signed in to change notification settings - Fork 36
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
フロント側にWAFを置きたい #180
Comments
Cloud Frontの導入が済んだので、こちら検討しようかと思います。 AWS WAFは安く、カスタマイズ性が高い、また導入が簡単です。 その後、ルールをチューニングしつつ本番に入れられるか検証する流れを考えています。:+1: |
@komtaki |
承知しました。早速、stagingにオーソドックスな下記4ルールをCOUNTモードで付けてみました。
https://docs.aws.amazon.com/ja_jp/waf/latest/developerguide/aws-managed-rule-groups-list.html |
上記4ルールプラス下記で、全部盛りにしてみました。:+1:
stagingで普通にざっと触って全て正常リクエストでした。またSQLインジェクションぽいURLを叩き、AWSManagedRulesSQLiRuleSetで検知されましたがブロックはされずカウントのみになっていることは確認しました。 ただ予想以上にアクセスがないので、本番にもカウントモードで入れたいです。 |
MRもマージしていただき、問題なさそうなので本番にカウントモードでアタッチしました。 👍 |
可能です。ただ現状のWAFルール「NoUserAgent_HEADER」でも、悪質と判定されているボットアクセスが数百あるので、まずはそちらを有効化したいです。カスタマイズしなくても除去できるかもしれないので。 https://docs.aws.amazon.com/ja_jp/waf/latest/developerguide/aws-managed-rule-groups-list.html |
@komtaki |
ご検知がなさそうな上記4ルールを本番でブロックモードにしました。 下記はしばらく様子見て調整します。また海外の検索エンジンからのbotの件を確認するので、Botのユーザーエージェントを教えてもらえると助かります。
|
本番もAWSManagedRulesCommonRuleSetを有効化しました。 |
本番導入後、問題なさそうなのでクローズします。 Botの件もインスタンススケールアップ&wafの導入で現状大丈夫そうです。 また何かあれば別途issueをたててください。:bow: |
改善詳細 / Details of Improvement
スクリーンショットなど / Screenshot
期待する見せ方・挙動 / Expected behavior
対象インスタンス / Instances
The text was updated successfully, but these errors were encountered: