Microsoft Azure WAF のボット防止機能がスタート

Bot protection now generally available in Azure Web Application Firewall

2021/08/01 BleepingComputer — Microsoft は、WAF (Web Application Firewall) のボット防止機能が、今週から Azure Application Gateway で提供開始されたと発表した。Azure WAF (Web Application Firewall) は、ボット攻撃やエクスプロイトのほか、クロスサイト・スクリプティング、SQL インジェクション、不正な認証、セキュリティの誤設定などの、一般的な Web の脆弱性から Web アプリケーションを保護するためにデザインされた、クラウド・ネイティブ・サービスである。Azure WAF は、Microsoft の Azure Application Gateway、Azure Front Door、Azure Content Delivery Network (CDN) などのサービスを利用することで、ワンクリックで数分以内に導入が可能だ。

金曜日に Microsoft は、「Application Gateway 上での WAF ボット防止機能の一般提供を開始する。この機能によりユーザーは、WAF に管理されたボット防止ルールセットを有効にし、既知の悪意の IP アドレスからのリクエストをブロックし、ログに記録することが可能となる」と述べている。新たに追加されたボット防止ルールセットは、OWASP CRS (core rule sets) と併用することで、Web アプリの保護を強化することも可能にする。このマネージド・ボット防止ルールセットにより、新たにブロックされる悪意のボットは、脅威アクターたちが、スクレイピングや、スキャン、Web アプリ脆弱性検索などの、リソースを消費する多様なタスクや、悪意のタスクに使用するものだ。

このボットルールを Application Gateway 経由で Azure WAF に設定すると、Microsoft Threat Intelligence フィードから取得した既知の悪意の IP アドレスを使用するボットがブロックされ、サーバー・リソースの使用や、悪用可能なセキュリティ・ギャップの調査などが防止される。Microsoft は、「既知の悪質 IP アドレスに関連する、ボット防止ルールセット・リストは、ボットとの同期を目的とするために、Microsoft Threat Intelligence フィードから1日に何度も更新される。したがって、ボットの攻撃経路が変化しても、Web アプリケーションは継続的に保護される」と述べている。Web Application Firewall のボット対策の設定に関する追加情報は、Microsoft の Azure 製品ドキュメントに関する Web サイトに掲載されている。ボット保護のルールセットを設定するために必要な手順は、以下の通りとなる。

1. Create Web Application Firewall policies for Application Gateway に記載されている手順に従って、Application Gateway 用の基本的な WAF ポリシーを作成する。
2. 前に作成した基本ポリシーページで、「設定」の下で「ルール」を選択する。
3. 詳細ページの「ルールの管理」セクションで、ドロップダウン・メニューから「ボット保護」ルールのチェックボックスを選択し、「保存」を選択する。

以前に「Trickbot ボットネットと Diavol ランサムウェアの関係性は?」という記事をポストしましたが、隠れ潜みながら持続的に攻撃の芽を作り出す、脅威アクター側のワザもスゴイものだと、感心しながら訳した記憶があります。WAF にボット防止機能を組み込み事は、とても合理的だと思います。この4月には、AWS も WAF Bot Control をリリースしています。大手のクラウド・プロバイダーが、様々なセキュリティ・オプションも提供するというのが、これからのトレンドなのでしょう。