ModSecurity は、世界で最も人気のあるオープンソースの Webapplicationファイアウォール (WAF) であり、現在 100 万を超える Web サイトで使用されています。 ModSecurity は WAF エンジンであり、悪意のある動作を定義するルール (最も一般的には OWASP Core Rule Set (CRS)) と連携して動作します。 CRS は、SQL インジェクション (SQLi)、ローカル ファイル インクルード (LFI)、リモート コード実行 (RCE)、およびその他の多くの種類の攻撃に対する保護を提供します。 コミュニティによって維持され、12 年以上にわたって実戦テストされてきました。
このウェビナーでは、NGINX と ModSecurity を使用して CRS をインストールする方法と、それを調整する方法について説明します。 CRS のデフォルト設定では誤検知が最小限に抑えられますが、正当なユーザーをブロックしてしまうのではないかという懸念から、多くの管理者が WAF の使用を敬遠しています。 いくつかの種類の環境で誤検知を回避するために CRS を調整する手法について説明します。
ModSecurity を使用して OWASP Core Rule Set (CRS) をインストールする方法
CRSがブロックするSQLi、RFI、LFIなどの攻撃の種類について
CRS を調整して誤検出を最小限に抑える方法
ModSecurity が攻撃をブロックしたときの様子 (ライブデモ) と監査ログの解釈方法
ファイサル・メモン
ソフトウェアエンジニア