AWS のコラム
COLUMN

AWS WAF 導入ガイド|クラウド WAF の仕組みと運用ベストプラクティス

Web アプリケーションへのサイバー攻撃が増加する中、適切な防御策の構築が急務となっています。しかし、どこから対策を始めるべきか判断に迷うケースや、専任のセキュリティ担当者が不在で運用体制を組めない、あるいは既存システムへの影響を最小限に抑えたいという声が多く聞かれます。

本記事では、クラウド WAF の仕組みから AWS WAF の導入手順、そして実務に即した運用方法までを具体的に解説します。


クラウド WAF とは

インターネットに公開されている Web アプリケーションは、常にさまざまなサイバー攻撃の脅威にさらされています。個人情報や機密データを保護することは、企業にとって経営リスクの管理そのものです。

WAF と Web アプリケーション防御の基本

WAF すなわち Web Application Firewall は、Web アプリケーションに送受信される HTTP リクエストをアプリケーション層で解析し、悪意ある通信を検知して遮断するセキュリティ対策です。

ネットワーク層やトランスポート層でパケットをフィルタリングする通常のファイアウォールとは異なり、 WAF は URL のパラメータやクエリ文字列、リクエストヘッダーなどの通信の中身そのものを精査します。

防御対象となる主な攻撃には、データベースを不正に操作する SQL インジェクションや、悪意あるスクリプトをブラウザ上で実行させるクロスサイトスクリプティングがあります。さらに、特定の URL に大量のリクエストを送りつけるアプリケーション層の DDoS 攻撃や、ログイン画面への総当たり攻撃を試みる悪意のあるボットなども効果的にブロックします。

また、近年は生成 AI を組み込んだアプリケーションの保護も重要です。 AI は必ずしも正解を教えるものではなく、 AI が(特定のソースに基づき)回答を生成・提示する特性を持つため、プロンプトインジェクションなどの脅威からモデルを守る層としてWAFが機能します。これに加えて、 RAG (検索拡張生成)などの仕組みでハルシネーションを抑制しつつ、 AI の出力品質を定量的・継続的に評価することで、安全で高品質なサービスを提供できます。

クラウド型 WAF の特徴と仕組み

WAF には物理的なハードウェアを設置するアプライアンス型や、サーバーにソフトウェアをインストールする形式のほかに、クラウド上でサービスとして提供されるクラウド型が存在します。

クラウド型 WAF は、インターネットと Web サーバーの間にクラウド上の検査ノードを配置するリバースプロキシ方式を採用しています。すべてのリクエストは WAF を通過して検査を受けたうえで本番サーバーに転送されるため、サーバーの IP アドレスを外部に公開せずに済み、直接攻撃を防ぎやすくなります。

AWS WAF は Amazon CloudFront(CDN)によるオリジン保護や Application Load Balancer といった AWS のエッジサービスやロードバランサーと直接統合できるクラウドネイティブなサービスです。ハードウェアの調達や物理的なメンテナンスが不要であり、新たな脅威に対応するルールの更新も AWS 側で自動的に行なわれるため、運用担当者の負担を大幅に軽減します。


クラウド WAF の導入メリット

クラウド WAF はセキュリティの強化にとどまらず、コスト構造や運用体制を大きく改善します。

初期コストと運用コストの削減

アプライアンス型 WAF では機器の購入費用に加え、設置や設定、保守といった継続的なコストが発生します。トラフィックの増加に合わせて追加投資が必要になることも少なくありません。

クラウド WAF はこれらの初期投資を極小化し、設定したルールの数や処理されたリクエスト数に基づく従量課金制で利用できます。

参照:AWS WAF の料金

スケーラビリティと高可用性

キャンペーンの実施やメディア掲載などにより、 Web サービスのトラフィックは急激に変動します。処理能力の上限が固定されている物理機器では、突発的なアクセス増加に対応しきれないリスクがあります。

クラウド WAF はトラフィックに応じて自動的にスケールします。 AWS WAF はグローバルインフラストラクチャを基盤としており、世界中のエッジロケーションで検査を実施できるため、エンドユーザーに近い場所で脅威を遮断し、本番サーバーへの負荷を抑えられます。単一の物理機器への依存がないため、ハードウェア障害による機能停止リスクも低減されます。

参照:AWS WAF デベロッパーガイド

迅速な導入と運用効率化

ハードウェアの調達から本番適用まで数ヶ月を要することもある従来型に対し、 AWS WAF は管理画面からの設定のみで最短当日に保護を開始できます。

運用面においても、一般的な攻撃パターンに対応するルールセットがあらかじめ提供されているため、ゼロからルールを作成する手間が省けます。監視の自動化やログの保存設定も組み込みやすく、セキュリティ専任者がいない組織でも運用サイクルを回しやすい環境が整っています。


AWS WAF の機能と構成要素

AWS WAF を効果的に設計するためには、基本となる構成要素とその役割を把握しておく必要があります。

アーキテクチャと配置方法

AWS WAF はトラフィックの入り口となるリソースに関連付けて配置します。

グローバルな配信網である Amazon CloudFront に関連付けると、世界中のエッジロケーションで検査が行なわれます。リージョン内のリソースである Application Load Balancer に配置すれば、バックエンドの Amazon EC2 インスタンスに到達する前にリクエストをフィルタリングできます。また、API を公開する Amazon API Gateway や AWS AppSync に適用し、不正な API 呼び出しを防ぐことも可能です。

参照:AWS WAF の仕組み

Web ACL とルールグループの仕組み

設定の中心となるのが Web アクセスコントロールリストと呼ばれる Web ACL です。ここに複数のルールを追加し、それぞれに対して許可やブロック、カウントといったアクションを指定します。

ルールは設定された優先順位に従って上から順に評価されます。最初に一致したルールのアクションが適用され、後続のルールは評価されません。どのルールにも一致しなかったリクエストには、あらかじめ定めたデフォルトアクションが適用されます。

参照:AWS WAF Web ACL の操作

マネージドルールとカスタムルールの使い分け

AWS WAF では AWS が管理する既製のマネージドルールと、自社で作成するカスタムルールを組み合わせて使用します。

マネージドルールには、一般的な Web アプリケーション攻撃に対応するコアルールセットや、悪意ある IP アドレスからのアクセスを遮断する評価リストなどが含まれます。
一方のカスタムルールは、特定の国からのアクセス制限や、一定時間内のリクエスト数を制限するレートベースルールの設定などに活用します。

参照:AWS マネージドルールグループ


AWS WAF の導入手順

既存のシステムに影響を与えずに WAF を導入するためには、段階的なアプローチが重要です。

Phase 1 小規模テストとカウントモードでの開始

最初に保護すべき対象を整理し、 Web ACL を作成してリソースに関連付けます。導入直後はすべてのルールのアクションをブロックではなくカウントモードに設定します。カウントモードはリクエストを遮断せず、ルールに一致した事実のみをログに記録する機能です。

Phase 2 効果検証と誤検知のチューニング

出力されたログを分析し、正常なユーザーの通信が攻撃として検知されていないかを確認します。誤検知が発生している場合は、特定の URI やパラメータをルールの評価対象から外す除外ルールを設定します。

Phase 3 本格展開と運用体制の確立

誤検知が十分に解消されたことを確認した後、各ルールのアクションをブロックモードに切り替えます。
本格稼働に向けて、誤設定による大規模な通信遮断に備え、 WAF ルールのバックアップや切り戻し手順を事前に確立しておくことが重要です。

参照:AWS WAF の設定開始


クラウド WAF の運用と継続的なセキュリティ強化

サイバー攻撃の手口は常に変化するため、導入後の継続的なモニタリングと他サービスとの連携による多層防御の構築が重要です。

ログ分析による運用改善

AWS WAF のログは Amazon CloudWatch Logs や Amazon S3 に保存して分析します。定期的にブロックされたリクエストの内訳を確認し、特定の IP アドレスからの攻撃傾向などを把握します。

AWS サービスと連携した多層防御

AWS WAF 単体でも高い効果を発揮しますが、他のセキュリティサービスと組み合わせることでより堅牢な体制を構築できます。

AWS Shield は DDoS 攻撃からシステムを保護し、 Amazon GuardDuty は不審なアクティビティを機械学習で継続的に検知します。これらのアラートは AWS Security Hub で一元管理し、組織全体のセキュリティ状態を可視化します。

参照:AWS Shield とは
参照:Amazon GuardDuty とは


最後に

クラウド WAF は Web アプリケーションを守る重要な防護壁ですが、設定を有効化して完了するものではありません。新しい脅威への対応や誤検知の解消、他サービスと連携した多層防御の構築など、継続的な運用サイクルを回すことで初めて実効性のあるセキュリティが維持されます。

自社に運用ノウハウが不足している場合や、リソースをコア業務に集中させたい場合は、専門家の支援を受けることが推奨されます。cloudpack では AWS WAF の設計から導入、運用保守までのトータルサポートを提供しています。セキュリティ体制の構築について具体的なご相談がある場合は、ぜひお問い合わせください。

参照:cloudpack セキュリティサービス