F5製品およびサービスに関するセルフサービス ヘルプの記事
弊社主催のコミュニティでつながり、学ぶ
サブスクリプションおよび登録キーの管理
F5パートナーのためのリソースおよびサポート ポータル
Learn to use F5 products
詳しくは、F5の営業担当社にお問い合わせください
お近くのサポート担当者にお問い合わせください
F5ソリューションを最適化するためのサポートを受ける
複数のクラウドにわたり、一貫したアプリケーション サービスを実現します。
ロード バランサー、コンテンツ キャッシュ、Webサーバー、WAF、DoSセキュリティ プラットフォームをオールインワンで提供し、インフラストラクチャの肥大化を抑制します。
Kubernetesに最適なロード バランサー、キャッシュ、APIゲートウェイ、WAFをオールインワンで提供することで、高いパフォーマンスと軽量化を実現します。
トラフィック管理機能とセキュリティを統合したセルフサービスのAPI駆動型ツール スイートにより、アプリとAPIを速やかに導入できます。
Johnはまず、OWASP Top 10の概要について説明しています。また、症状や根本原因に関するリスクの位置付けの変更、新しいリスク カテゴリ、最新のアプリケーション アーキテクチャなどのテーマを紹介しています。Top 10の各リスクに関するビデオについては、こちらをご覧ください。
テストしたアプリケーションの94%は、何らかの形でアクセス制御に問題があることが判明しました。不備があると、データの不正な開示、変更、破壊や、権限の昇格が発生し、アカウントの乗っ取り(ATO)、データ漏洩、罰金、ブランドへのダメージにつながる可能性があります。
これまで「機密データの露出」と呼ばれていた暗号化の失敗は、機密データの漏洩やユーザセッションの乗っ取りにつながります。TLS 1.3が広く採用されているにもかかわらず、古い脆弱なプロトコルは未だに有効になっています。
インジェクションとは、信頼されていない入力によってアプリケーションプログラムの実行を変更する、幅広い種類の攻撃ベクトルを指します。これは、データの盗難、データの完全性の損失、サービス拒否、およびシステムの完全な侵害につながる可能性があります。インジェクションはもはや最大のリスクではありませんが、依然として手ごわいものです。
セキュリティはアプリケーションに固有のものである必要があります。安全な設計でも、脆弱性につながる実装上の欠陥がある場合があります。安全でない設計が、完全な実装によって修正されることはありません。
セキュリティの設定ミスは、クラウドの情報漏洩の主な原因です。最新のアプリケーション開発、ソフトウェアの再利用、クラウド間でのアーキテクチャの乱立によってこのリスクが増大しているため、その対策と回避方法について説明しています。
大きなセキュリティインシデントの多くの背景には、オープン ソースソフトウェアの悪用があります。最近のLog4j2の脆弱性は、おそらくこのカテゴリでこれまでで最も深刻なリスクと言えるでしょう。
ビジネス ロジックの悪用から保護するには、本人確認を行い、強力な認証とセッション管理を使用することが重要です。ほとんどの認証攻撃は、パスワードの継続的な使用に起因しています。侵害された認証情報、ボットネット、高度なツールは、クレデンシャル スタッフィングなどの自動化された攻撃にとって魅力的なROIを実現します。
この新しいリスクカテゴリでは、ソフトウェアの更新、重要なデータ、CI/CDパイプラインに関連して、整合性を検証することなく仮定することに焦点を当てています。SolarWindsのサプライチェーンへの攻撃は、私たちがこれまで目にした中で最も被害が大きいものの1つです。
アプリケーションの動作を適切に記録し、監視しなければ、侵害を検出することはできません。そうしないと、可視化、インシデント アラート、フォレンジックに直接影響が及びます。攻撃者が検出されない時間が長ければ長いほど、システムが侵害される可能性は高くなります。
SSRFの欠陥は、Webアプリケーションで、ユーザが指定したURLを検証することなくリモートリソースを取得した場合に発生します。攻撃者は、ファイアウォールやVPN、その他のネットワーク アクセス制御リスト(ACL)によって保護されている場合でも、アプリケーションに強制的に予期しない宛先へリクエストを送信させることができます。