CloudflareのエンタープライズクラスのWebアプリケーションファイアウォール(WAF)は、既存のインフラストラクチャに変更を加えることなく、SQLインジェクション攻撃、クロスサイトスクリプティング、クロスサイトリクエストフォージェリなどの一般的な脆弱性からインターネットプロパティを保護します。
Cloudflareにより毎秒約290万件のリクエストがチェックされ、WAFにより新たな潜在的な脅威が継続的に特定およびブロックされています。
WAFの種類
Cloudflareのセキュリティエンジニアは、新たな脆弱性を発見するために常にインターネットを監視しています。Cloudflareの多くのユーザーに該当する脅威が見つかると、インターネットプロパティを保護するためにWAFルールが自動的に適用されます。最先端のハッキング技術への対策はCloudflareにお任せください。お客様は、攻撃者からの保護ではなく、有益な機能の作成に集中できます。
オンプレミスのファイアウォールはすぐに古くなってしまうため、新たな脅威から保護するために、プロのサービスによる定期的なルールの更新が必要となります。CloudflareのWAFでは、新たなセキュリティ脆弱性がリリースされると自動的に更新が行われるため、脅威の一歩先を行くことができます。Cloudflareのネットワーク上にある多くの脅威を軽減するために、Cloudflareは責任を持って新たな脅威に対応するルールを作成しています。従来のOWASPルールや顧客固有のルールも重要ですが、Cloudflareの自動WAF更新なしには十分とはいえません。
Cloudflareにより毎秒約290万件のリクエストがチェックされ、WAFにより新たな潜在的な脅威が継続的に特定およびブロックされています。他のWebプロパティの集合知を活用していないWebアプリケーションファイアウォールを使用している場合は、独自のWAFルールを最初からすべて作成して、自らインターネットセキュリティ全体を監視する必要があります。
ある顧客から新しいカスタムWAFルールがリクエストされると、そのルールをネットワーク上の%_GlobalWebsiteCountWords_百万の全ドメインに適用すべきかどうかを分析します。適用する場合は、Cloudflareはネットワーク上のすべてのお客様に自動的にそのルールを適用します。ネットワーク上のWebプロパティが増えるほどWAFは強化され、Cloudflareのコミュニティはより安全になります。
Cloudflareは、複数のクラウド環境でホストされているWebサイト、アプリケーション、APIのセキュリティを管理するための単一のソースを提供します。マルチクラウドセキュリティでは、セキュリティイベントは可視化され、インターネットアセットが展開されているすべてのクラウドにおいて一貫したセキュリティ管理が可能になります。Cloudflareにおける攻撃トラフィックはすべて記録され、分析されます。Cloudflareのネットワークは、すべてのクラウドプロバイダーのインターネットアセットを保護します。
Web訪問者のレイテンシー
世界的なルールのプロパゲーション
Cloudflareは、セキュリティだけでなくパフォーマンスも考慮しています。CloudflareのWebアプリケーションファイアウォールは、グローバルCDN、HTTP/2、Web最適化機能で利用しているのと同じエニーキャストネットワーク上にあります。CloudflareのWAFルールセットのレイテンシーは1ミリ秒未満です。
CloudflareのWAFを利用すれば、PCI準拠をコスト効率的に満たすことができます。消費者のクレジットカード情報を取り扱う業者の場合、PCI DSS 2.0および3.0要件6.6では、この要件を満たすために次の2つのオプションがあります。
CloudflareのWAFでは、OWASP上位10種の脆弱性に対するWebプロパティの保護をデフォルトで利用できます。これらのOWASPルールには、ボタンをクリックするだけで適用できる148のビルトインWAFルールが追加されています。BusinessおよびEnterpriseのお客様は、カスタムWAFルールをリクエストすることで、特定の攻撃トラフィックを除外することもできます。
Cloudflareのセキュリティエンジニアは、長年にわたり多くのゼロデイ脆弱性に対処してきました。開発者のブログでCloudflareのネットワーク上のあらゆるWebサイトにおける仮想パッチのメリットを確認してください。
XMLリモートプロシージャープロトコルの脆弱性により、1回のHTTPリクエストでさまざまなブルートフォースパスワードを試すことができるようになりました。
Joomla Unserialize Vulnerabilityにより、サニタイズが不十分なUser-AgentやX-Forwarded-Forヘッダーのリモートコードが実行されました。
CloudflareのWAFは、非特権ユーザーがWindowsのWebサーバーでハングアップする重大なバグからユーザーを保護しました。
ドメインの設定にかかる時間は5分未満です。ホスティングプロバイダーを引き続きご利用いただけます。コード変更は必要はありません。
Cloudflareは、あらゆるインターネットアプリケーションにメリットをもたらします。
ニーズに合ったプランをお選びください。
CloudflareのWAFでは、OWASP ModSecurity Core Rule Setと次のアプリケーション固有のルールセットをデフォルトでご利使っただけます。
すべてのルールセットを有効にすることも、Webサイトに適用する個々のルールを選択することもできます。管理インタフェースを使用するコンテンツ管理システムの場合は、CloudflareのPage Ruleを作成して、より強力なWAFルールを管理セクションに適用できます。
BusinessおよびEnterpriseのお客様は、攻撃トラフィックログを提供し、適切なmod_securityルール構文を提案することにより、カスタムWAFルールをリクエストできます。
CloudflareのWAFには、IPアドレス、IP範囲、自律システム番号(ASN)、国(Torを含む)などに基づきトラフィックをホワイトリストまたはブラックリストに追加するIPファイアウォールも含まれています。