DDoS攻撃への対応
Cloudflareのネットワークは、大規模なDDoS攻撃を自動的に軽減しますが、これらの攻撃は依然としてアプリケーションに影響を与える可能性があります。
すべての顧客は、アプリケーションをより安全にするために以下の手順を実行する必要があります:
-
すべてのDDoS管理ルールセットがデフォルト設定(_高_感度レベルと軽減アクション)に設定されていることを確認し、最適なDDoSアクティベーションを実現します。
-
WAFカスタムルールとレート制限ルールを展開し、ポジティブおよびネガティブなセキュリティモデルを強化します。既知の使用状況に基づいて、ウェブサイトに許可されるトラフィックを減少させます。
-
オリジンがパブリックインターネットに公開されていないことを確認し、アクセスがCloudflare IPアドレスからのみ可能であることを意味します。追加のセキュリティ対策として、ホスティングプロバイダーに連絡し、過去に直接攻撃を受けた場合は新しいオリジンサーバーのIPをリクエストすることをお勧めします。
-
キャッシングを可能な限り有効にして、オリジンサーバーへの負担を軽減し、Workersを使用する際には、必要以上にサブリクエストでオリジンサーバーを圧倒しないようにします。
攻撃のランダム化に対抗するために、Cloudflareはキャッシュ設定を更新してクエリ文字列をキャッシュキーから除外することを推奨します。クエリ文字列がキャッシュキーから除外されると、Cloudflareのキャッシュは軽減されていない攻撃リクエストを受け入れ、オリジンに転送することはありません。キャッシュは、多層的なセキュリティ姿勢の一部として有用なメカニズムとなる可能性があります。
すべての顧客向けの手順に加えて、Advanced DDoS Protectionサービスに加入しているCloudflareエンタープライズ顧客は、ユニークなトラフィックパターンに基づいて攻撃をよりインテリジェントに軽減する適応型DDoS保護を有効にすることを検討してください。