Webアプリケーションファイアウォール

Liferay Cloud 5.x.x

Liferay Cloud には ModSecurity という Web アプリケーションファイアウォールが含まれています。 Webサーバーに送信されたリクエストを、あらかじめ定義されたカスタムルールと照らし合わせて検査します。 このステップでは、XSS、SQLインジェクションなどの典型的なWebアプリケーションのリアルタイムL7攻撃や、機密情報の損失につながる可能性のあるその他の形式の乗っ取りを防止します。

Liferay クラウドには、 プライベートネットワーク 、パブリック ロードバランサー ( レイヤー7 )、 CDN などのネットワークセキュリティ機能が追加されています。

Figure 1: The Web Application Firewall protects against common attacks.

note

カスタムファイアウォールルールは、 共有クラスタサブスクリプション では使用できません。

ModSecurityの有効化

ModSecurityはデフォルトで無効になっています。 これを有効にするには、LCP_WEBSERVER_MODSECURITY 環境変数 をプロジェクトリポジトリの webserver/LCP.json ファイルに追加する。 攻撃検知ルールは、ModSecurityが有効な場合のみ処理されます。 独自のルールを追加する必要がある。

これらの値は LCP_WEBSERVER_MODSECURITY で使用できる:

  • On : ModSecurityを有効にする。 攻撃検知ルールが処理されます。

  • Off :ModSecurityを無効にします。 ルールが処理されません。

  • DetectionOnly :ModSecurityを有効にする。 ルールは処理されますが、破壊的なアクション(ブロック、拒否、ドロップ、許可、プロキシ、リダイレクト)は実行されません。

tip

環境変数 LCP_WEBSERVER_MODSECURITY は ModSecurity の SecRuleEngine ディレクティブ と同じです。

ModSecurity を有効にするには、LCP_WEBSERVER_MODSECURITY の値を On または DetectionOnly に設定してから、 変更を配置する

ModSecurityの設定を変更する

ModSecurityの設定はデフォルトを推奨します。 デフォルトの設定を上書きするには、プロジェクトリポジトリの webserver/configs/{ENV}/modsec/ ディレクトリに modsecurity.conf ファイルを作成します。 これはLiferay Cloudのデフォルトのmodsecurity.confを完全に上書きするので、必要な設定をすべて提供する必要があります。

コピー この推奨設定例 を、あなた自身の modsecurity.conf ファイルの出発点としてください。 このファイルを使用する場合は、SecRuleEngine DetectionOnly という行をこの行に置き換えてください:

SecRuleEngine ${LCP_WEBSERVER_MODSECURITY}

許可される設定の詳細については、 ModSecurity Reference Manual

攻撃検知ルールの追加

攻撃検知ルールはデフォルトでは提供されません。 お客様指定のニーズに従ってルールを提供する必要があります。

OWASP ModSecurity Core Rule Set

OWASP Foundation の ModSecurity Core Rule Set (CRS) は Liferay Cloud での使用を推奨しています。OWASP CRSは こちら からダウンロードできます。

ModSecurityにOWASP CRSを追加するには:

  1. ダウンロードしたアーカイブをリポジトリフォルダ webserver/configs/{ENV}/modsec/rules/ に解凍します。

  2. crs-setup.conf.examplewebserver/configs/{ENV}/modsec/ フォルダに移動する。

  3. crs-setup.conf.examplecrs-setup.conf にリネームする。

  4. crs-setup.confファイルを開き、ファイルの最終行に以下を追加する:

/etc/nginx/modsec/rules/*.conf
  1. ファイルをリポジトリにコミットし、 変更をデプロイする

ModSecurity を有効にすると、ルールセットは解釈される。

ModSecurity監査ログの使用

有効にする と、ModSecurityは自動的に監査ログを生成し、すべてのトランザクションの詳細情報を記録します。 ログに記録された情報を見るには、ウェブサーバの /var/log ディレクトリにある modsec_audit.log ファイルを開きます。

modsecurity.confファイル を提供して ModSecurity を設定する場合、modsec_audit.log の代わりにウェブサーバーのコンソール(ダウンロード可能)に情報を記録することができます。 modsecurity.conf`ファイルのこの行を変更してください:

SecAuditLog /var/log/modsec_audit.log

各トランザクションの監査ログをコンソールに表示するには、/var/log/modsec_audit.log/dev/stdout に置き換える。 監査ログは、変更をデプロイした時点で表示されます。

必要であれば、modsecurity.confファイルに1行追加して、監査ログのフォーマットをJSONに変更してください:

SecAuditLogFormat JSON

関連トピック

Ask

Capabilities

Product

DXP

Contact Us

Connect

Powered by Liferay
© 2024 Liferay Inc. All Rights Reserved • Privacy Policy