コンテンツにスキップ

管理されたルールセット

WAF for SaaSに興味があるが、どこから始めればよいかわからない場合、CloudflareはWAF管理ルールの使用を推奨します。Cloudflareのセキュリティチームは、一般的な攻撃ベクトルを検出し、アプリケーションを脆弱性から保護するために設計されたさまざまなルールを作成および管理しています。これらのルールは、Cloudflare ManagedやOWASPなどの管理されたルールセットとして提供されており、異なる設定や感度レベルで展開できます。


前提条件

WAF for SaaSは、エンタープライズプランの顧客向けに利用可能です。

アカウントレベルで管理されたルールセットを展開したい場合は、ルールセットエンジンのドキュメントを参照してください。

Cloudflare for SaaSの始め方を確認し、WAF for SaaSに慣れておいてください。

顧客は、作成時にカスタムホスト名に追加することでカスタムメタデータのタグ付けを自動化できます。カスタムメタデータでカスタムホスト名にタグを付ける方法については、APIドキュメントを参照してください。


ステップ1 - セキュリティタグ付けシステムの選択

  1. security_tagバケットを概説します。これらは完全にカスタマイズ可能で、数量に厳密な制限はありません。たとえば、デフォルトでsecurity_taglowmediumhighに設定し、カスタムホスト名ごとに1つのタグを設定できます。

  2. まだ行っていない場合は、カスタムホスト名に関連付けられたカスタムメタデータにsecurity_tagを含めてカスタムホスト名にカスタムメタデータを関連付けるを行ってください。カスタムホスト名に関連付けられたJSONブロブは完全にカスタマイズ可能です。


ステップ2 - ルールセットの展開

  1. Cloudflareダッシュボードにログインし、アカウントに移動します。

  2. アカウントホーム > WAFを選択します。

  1. 管理されたルールセットを展開を選択します。

  2. フィールドの下で、Hostnameを選択します。演算子をequalsに設定します。完全な式は次のようになり、追加したいロジックを加えます:

ルール式

  1. の下にカスタムホスト名を追加します。

  2. 次へを選択します。

  3. Cloudflare Managed Rulesetカードを見つけて、このルールセットを使用を選択します。

  4. 展開したい各ルールの横にあるチェックボックスをクリックします。

  5. 各ルールの横にあるステータスボタンを切り替えて、有効または無効にします。その後、次へを選択します。

  6. レビューページで、ルールに説明的な名前を付けます。ルールセットの構成を変更することで、たとえば、どのルールが有効か、デフォルトのアクションは何かを変更できます。

  7. 展開を選択します。