Cloudflare Rate Limiting

疑わしい訪問者をブロックするためのコントロール

Rate Limitingは、サービス拒否攻撃、ブルートフォースログイン攻撃、アプリケーション層を標的にしたその他の不正行為に対する保護ソリューションです。

Cloudflareが提供するグローバルエニーキャストネットワークは、史上最大のDDoS攻撃を15x上回る15 Tbpsのスループットをほこり、大規模なDDoS攻撃を受けた場合でも、Cloudflareのネットワークにあるすべてのインターネットアセットが稼働を続けられるようになっています。

Rate Limitingは、しきい値を設定し、応答を定義し、Webサイト、アプリケーション、またはAPIエンドポイントの特定のURLに対する貴重なインサイトを提供します。さらにHTTP/HTTPSトラフィックを細かく制御する機能により、CloudflareのDDoS攻撃対策ソリューションやWebアプリケーションファイアウォール(WAF)ソリューションを補完します。Cloudflareは「問題のない」リクエスト、すなわちお客様が作成したルールに一致し、配信元サーバーに対して許可されたリクエストに基づいて料金を請求します。これは不測のトラフィックスパイクや攻撃を排除して、帯域幅コストの低減にもつながります。

悪意のあるトラフィックに対抗するRate Limitingを、今すぐ無料で始めましょう。

Cloudflareに問い合わせる

すでにCloudflareをお使いですか? Rate Limitingを有効にする

Shield

レイヤー7へのDDoS軽減

きめ細かい設定オプションにより、高度な分散型サービス拒否攻撃から保護します。

API in browser

APIの保護

API使用制限を設定して可用性を確保し、不正使用から保護します。

Browser with cloud icon

ブルートフォース攻撃からの保護

顧客の秘密情報をブルートフォースログイン攻撃から保護します。

Lock in front of data

コスト削減

問題のないトラフィックのみ通過を許可することで、オートスケールのリソースへのトラフィックスパイクや攻撃によって不測のコストが生じるのを回避します。

Rate Limitingによって、サービスを安定的に、コスト効率よく、倫理的に運用できます。
TROY HUNT氏
HaveIBeenPwned.com創設者

Rate Limitingの使用例

このインタラクティブなデモは、お客様のエンドポイントを疑わしいリクエストから保護するRate Limitingの活用方法を、3つのシナリオを用いて説明します。下のデモのいずれかを選んで、Rate Limitingの動作を確認してください。

この例では、ログイン試行の数を制限する機能を説明します。訪問者には1分あたり2回のログイン試行が許可されます。このしきい値を超えると、5分間にわたってログインが拒否されます。

  • ブルートフォースログインからの保護

  • APIの乱用からの保護

  • 高度なDDoS攻撃対策

デモ:ブルートフォースログインからの保護

1分未満の間に2回以上ログインを試みる

この例では、ログイン試行の数を制限する機能を説明します。訪問者には1分あたり2回のログイン試行が許可されます。このしきい値を超えると、5分間にわたってログインが拒否されます。

ログイン

デモ:APIの乱用からの保護

1分未満の間にコンテンツを2回以上更新する

高度なDDoS攻撃は、大量の一意のIPアドレスから正当なトラフィックを装って送信されるため、低減が困難です。このデモでは、Rate Limitingを使用して、1分あたりに許可するリクエストの数を最大2件とし、DDoS攻撃の疑いがあるトラフィックをブロックします。

curl -X GET "https://api.cloudflare.com/client/v4/zones/cd7d0123e3012345da9420df9514dad0"
デモ:高度なDDoS攻撃対策

1分未満の間にコンテンツを2回以上更新する

高度なDDoS攻撃は、大量の一意のIPアドレスから正当なトラフィックを装って送信されるため、低減が困難です。このデモでは、Rate Limitingを使用して、1分あたりに許可するリクエストの数を最大2件とし、DDoS攻撃の疑いがあるトラフィックをブロックします。

更新中です... コンテンツが正常にロードされました。再度更新してください。 リクエストがブロックされました。3分後に再試行してください。

しきい値を設定

定義したしきい値を超えた疑わしいリクエストから、WebサイトURLまたはAPIエンドポイントを保護します。リクエスト制限、リクエスト方法など、きめ細かい設定オプションから選択できます。

レスポンスの定義

WebサイトやAPIへの訪問者が定義されたリクエストしきい値に到達すると、軽減アクション(チャレンジまたはCAPTCHA)、応答コード(エラー401 - 認証エラー)、タイムアウト、ブロックなどのカスタム応答をトリガーします。

分析的インサイト

トラフィックパターンから価値あるインサイトを取得して、規模の調整やリソースの保護に役立てます。ルールによってブロックされた悪意のあるトラフィックの数や配信元に到達したリクエストの数を確認してください。

支払いは問題のないトラフィックに対してのみ。

Cloudflare Rate Limitingは無料で有効化できます。セルフサービスプランでは月あたりの無料リクエスト数は1万件まで、Enterpriseプランでは無制限となっています。WebサイトまたはAPIのレート制限されたエンドポイントを通過した問題のないトラフィックに対してのみ課金されます。問題のないトラフィックとは、レート制限しきい値を超えないリクエストを意味します。

IPアドレスあたりのリクエスト数とトラフィックパターンのマッチング

Rate limiting graph

すでにCloudflareをお使いですか? Rate Limitingを有効にする

Cloudflareの特徴

Cloudflareのパフォーマンスとセキュリティサービスは、DDoS攻撃、迷惑ボット、データ漏えいから保護しながら、連携してWebサイト、モバイルアプリ、APIエンドツーエンドのレイテンシーを削減します。

パフォーマンス

Cloudflareのパフォーマンスサービスは、アプリケーションの可用性を維持しながらWebとモバイルのパフォーマンスを高速化することで、コンバージョン率を高め、顧客離れを防ぎ、訪問者の操作性を向上します。

  • コンテンツ配信ネットワーク(CDN)

    CloudflareのエニーキャストCDNは、74か国に152か所あるデータセンターで静的コンテンツをエッジに保存し、地理的距離が最も近い場所で訪問者に資産を配信することでレイテンシーを低減します。
  • Webサイトの最適化

    Cloudflareにはインターネットアセットのパフォーマンスを向上する一連のWeb最適化が組み込まれています。最適化には、HTTP/2、TLS 1.3などの最新のWeb標準や、画像およびモバイルデバイスの訪問者に対する独自の拡張機能が含まれます。
  • DNS

    Cloudflareはグロ-バルDNSトラフィック全体の39%を超えるルーティングを担う世界最速のマネージドDNSプロバイダーです。Cloudflareは複数の方法でオンライン資産のパフォーマンスの最大化を実現します。
  • 負荷分散

    Cloudflare Load Balancingは負荷分散、地理的ルーティング、モニタリング、単一のハイブリッドクラウド環境とマルチクラウド環境のフェイルオーバーを提供し、パフォーマンスと可用性を強化します。
  • Argo Smart Routing

    Argo Smart RoutingはCloudflareのプライベートネットワークで最も混雑が少なく、最も信頼性の高いパスに訪問者をルーティングすることで、インターネットアセットのパフォーマンスを平均で35%向上します。
  • Railgun

    Railgunは高画質映像の圧縮に使用されているのと似ている方法を利用して、以前はキャッシュ不可能であったWebオブジェクトを最大99.6%圧縮します。これにより、パフォーマンスが平均200%向上します。
  • Stream

    Cloudflare Streamはデータストレージ、メディアエンコーディング、コンテンツ埋め込みと再生、地域別配信、分析を操作し、ビデオストリーミングを容易にします。
  • Workers

    Cloudflare Workersを使用して、開発者は世界152か所にあるCloudflareのデータセンターでJavaScript Service Workerを実行できます。
  • Mobile SDK

    CloudflareのMobile SDKはあらゆるグローバルキャリアネットワークでアプリケーションパフォーマンスとロード時間を可視化します。

セキュリティ

Cloudflareのセキュリティサービスは、DDoS攻撃、迷惑ボット、データ漏えいからお客様を保護することで、顧客の損失、収益低下、ブランド名低下のリスクを低減します。

  • エニーキャストネットワーク

    Cloudflareのエニーキャストネットワークは74における152か所のデータセンターと15 Tbpsの容量を有し、インターネット資産の可用性とパフォーマンスを維持しながら、分散された攻撃トラフィックを地理別に吸収します。
  • DNSSEC

    DNSSECはスプーフィング不可能なインターネットの発信者IDです。このIDによってWebアプリケーションのトラフィックが正しいサーバーに安全にルーティングされることが保証されるため、サイトの訪問者は隠れた「中間者」攻撃者に妨害されません。
  • Webアプリケーションファイアウォール(WAF)

    CloudflareのエンタープライズクラスのWebアプリケーションファイアウォール(WAF)は、OWASP Top 10ルールセット、アプリケーション固有のルールセット、カスタムルールセットを使用して、ネットワークエッジでアプリケーション層の一般的な脆弱性を検出し、ブロックします。
  • Rate Limiting

    Rate Limitingは不審なリクエストレートの訪問者を微細なコントロールでブロックまたは識別し、重要なリソースを保護します。
  • SSL/TLS

    Transport Security Layer(TLS)暗号化は、訪問者と配信元サーバー間のHTTPS接続を確立し、中間者攻撃、パケットスニッフィング、Webブラウザーに表示される信頼性の警告などを防止します。
  • 安全なレジストラー

    Cloudflareは、レジスターアカウントへのすべての変更を人の手を介してオンラインとオフラインで検証し、組織をドメインハイジャックから保護するICANN認定レジストラーです。
  • Orbit

    Cloudflare Orbitはモノのインターネットデバイスに関するセキュリティ関連の問題をネットワークレベルで解決します。
  • Argo Tunnel

    Cloudflareはパブリック受信ポートを開かずに、最も近いデータセンターとアプリケーションの配信元サーバー間に暗号化されたトンネルを作成します。
  • Workers

    Cloudflare Workersを使用して、開発者は世界152か所にあるCloudflareのデータセンターでJavaScript Service Workerを実行できます。
  • アクセス

    Cloudflare上のあらゆるドメイン、アプリケーション、パスへのユーザーアクセスを保護、認証、監視します。
  • Spectrum

    SpectrumではCloudflareのエニーキャストネットワークを通るWebトラフィック以外のトラフィックにプロキシ処理を行うことにより、TCPアプリケーションおよびポートを帯域幅消費型DDoS攻撃やデータ窃盗から保護します。