
2021年12月、Apache Log4j に深刻な脆弱性(CVE-2021-44228/CVE-2021-45046)が見つかりました。この脆弱性を悪用した攻撃が全世界で猛威を振るっています。こちらのブログでは、NSX Advanced Load Balancer を活用したWeb のセキュリティ対策を具体的にご紹介いたします。 NSX Advanced Load Balancer による対策とは Apache Log4jの脆弱性を悪用した攻撃を防ぐためには、NSX Advanced Load Balancer が提供する WAF(Web Application Firewall) と IP Reputation 機能が有効な対策になります。 WAF は、従来のファイアウォールやIPS/IDS では防ぐことができない、Web アプリケーションの脆弱性を悪用する攻撃に対処するための機能です。シグネチャと呼ばれる既知の攻撃パターンやアプリケーション脆弱性と照らし合わせ、該当する通信を検知・遮断します。WAF については、以前にもブログで詳しく紹介しましたので、こちらをご覧ください。 IP Reputation は、インターネット上の行動履歴などをもとに、発信元IP アドレスをスコアリングして、リスク評価する仕組みです。IP Reputation のデータベースと照らし合わせて、“評判の悪い”IP アドレスからの通信を遮断することが可能です。 本ブログでは、以下のセキュリティ対策について、設定方法と動作確認をご紹介します。 WAF:Log4j の脆弱性(CVE-2021-44228/CVE-2021-45046)に対応したシグネチャを適用し、シグネチャに合致する通信を遮断します。 IP Reputation:脆弱性のスキャンや攻撃に使われている可能性が高いIP アドレスからの通信を遮断します。 WAF の設定方法と動作確認 それではNSX Advanced Load Balancer のWAF の設定方法について、順を追って説明します。今回は分かりやすいように、GUI を使った方法を紹介します。もちろん、CLI … 続き
The post VMware のWAF でApache Log4j の脆弱性対策してみた appeared first on VMware Japan Blog.