(レポート)SEC323:NEW LAUNCH! Securing Web Applications with AWS WAF #reinvent
こんにちは、コカコーラ好きなカジです。
新サービスだけに、満席状態。通路まで埋まって立ち見まで出てました。
こちらでセッションについて紹介済みですが、スライドのリンクや中間部分を補足した内容となります。
スライド
概要
- Deep Dive AWS WAF
- Web Defence Strategies
- Automation for better security
伝統的なのWAF
- セットアップに時間が掛かる
- ルールが多すぎる
- APIで自動化できない
AWS WAF
- リクエストをブロックか許可
- セキュリティイベントをモニターできる
- APIとConsoleで操作
- Webサイトとコンテンツを保護
Benefits of AWS WAF
- 実用的なセキュリティを簡単に
- カスタマイズと柔軟性
- 開発との統合
Deep Dive AWS WAF
Setting Up AWS WAF
こちらで紹介済みのため省略。
デモがありました。(YoutubeでUpされると思いますのでそちらで見てください。)
ルールの再利用が簡単
Setting up detection alarms
デモがありました。(YoutubeでUpされると思いますのでそちらで見てください。)
Building blocks for web security
- API、SDKやCLIで設定できます。
- AWS CLIについては弊社ブログ参照ください。
- ChangeTokenについての説明
Pay for what you use(使った分だけ支払い)
使った分だけの支払いです。費用については弊社ブログを参照ください。
典型的な毎月の請求書イメージ
- テスト環境(1ルール):月額$6
- 小さいサイト(6ルール、58Mビュー):月額$46
- 中のサイト(6ルール、260Mビュー):月額$167
Web Defence Strategies
Use count rules to find bad actors(悪意通信を見つけるために、カウントルールを使用します)
ユーザー例:悪意のあるリクエストの見つけ方
- 過去のバージョンのアクセスのブロック
- 正規のアクセスではないユーザのブロック
結果
- マシンの量を減らせた。
- 現在、ピーク時の20%を節約できた。
Automation for better security
Automatic behavioral analysis(自動行動解析)
Repsheet オープンソース行動分析
http://www.slideshare.net/abedra/knock-knock-24105973
https://github.com/repsheet/repsheet
Bad Bot Demo
curlを利用して、不正アクセスして検知するところをデモしていました。 (YoutubeでUpされると思いますのでそちらで見てください。)
AWS WAFのパートナーで以下の社名が掲載
弊社ブログAWS WAFとImperva ThreatRadarによるIPレピュテーションで紹介しています。
自動インシデントレポート
こちらで紹介したため省略
感想
私より先にブログがリリースされていたことを、書き上げた後に知り、重複部分を慌てて削除しました。(汗) AWS WAFについてセットアップから利用シーンまでがイメージできたとても良い内容でした。 AWS WAFとオープンソースとの連携される方法や、連携するパートナーの動向や費用について気になってきましたので、今後も調査していきたいと思います。