GMOサイバーセキュリティが24時間自動運用サービスWAFエイドを発表、ホワイトハッカーの知見を活用した防御機能を提供
PR TIMES より
スポンサーリンク
記事の要約
- GMOサイバーセキュリティがWAFエイドをリリース
- 24時間365日のWAF自動運用サービスを提供
- 独自の検知ルールで検知力が2倍に向上
スポンサーリンク
GMOサイバーセキュリティ WAFエイドによる自動運用の実現
GMOサイバーセキュリティ byイエラエ株式会社は世界屈指のホワイトハッカー集団の知見を活かし、WAFの安全性向上と運用の自動化を支援するサービス「GMOサイバーセキュリティ WAFエイド」を2025年1月7日にリリースした。WAFエイドはWebサイトへのアクセスログを独自のエンジンで分析し、新たな攻撃や脆弱性に対する防御ルールを自動的に反映することが可能になっている。[1]
GMOサイバーセキュリティ WAFエイドはサイバー攻撃を24時間365日監視・分析する機能を備えており、危険な攻撃パターンを検知した場合は攻撃元のIPアドレスを自動で遮断することで被害を最小限に抑えることが可能だ。また独自開発の検知ルールを追加することで、WAF製品の検知力が2倍になることも実証されている。
GMOサイバーセキュリティ byイエラエのSOCが保有するサイバー攻撃の観測情報およびブラックリストと照合することで、不審なログイン操作やDDoS攻撃など悪意のあるBotと思われる挙動を速やかに遮断することが実現した。さらにWebページの改ざんを攻撃の前後で検知・防御する機能も実装されている。
GMOサイバーセキュリティ WAFエイドのサービス概要
項目 | 詳細 |
---|---|
対応製品 | AWS WAF、Cloudflare |
月額料金 | 税抜89,000円 |
標準機能 | ログ分析、月次レポート、自動遮断設定、シグネチャ提供、Bot対策、改ざん対策 |
キャンペーン期間 | 2025年1月7日~2025年3月31日 |
キャンペーン特典 | 導入初年度1年間、月額62,300円(30%引き) |
スポンサーリンク
WAFについて
WAFとはWeb Application Firewallの略称で、Webアプリケーションへの攻撃を検出・防御するセキュリティシステムのことを指しており、主な特徴として以下のような点が挙げられる。
- Webサイトへの不正アクセスやサイバー攻撃を防御
- アプリケーション層レベルでのセキュリティ対策が可能
- 継続的なチューニングによる防御力の向上
GMOサイバーセキュリティ WAFエイドはWAFの運用における課題を解決するため、世界屈指のホワイトハッカー集団の知見を活用した自動運用サービスを提供している。セキュリティアナリストが新たな攻撃や脆弱性に対する防御ルールを作成し、顧客のWAFに自動で反映することで、継続的な安全性の確保を実現している。
参考サイト
- ^ PR TIMES. 「WAF運用課題を解決!24時間自動運用サービス「GMOサイバーセキュリティ WAFエイド」リリース【GMOサイバーセキュリティbyイエラエ】 | GMOインターネットグループのプレスリリース」. https://prtimes.jp/main/html/rd/p/000004687.000000136.html, (参照 25-01-08).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-12794】Codezips E-Commerce Site 1.0にSQL注入の脆弱性、リモートからの攻撃が可能な状態に
- 【CVE-2024-12791】Codezips E-Commerce Site 1.0にSQLインジェクションの脆弱性、リモートからの攻撃が可能に
- 【CVE-2024-12793】PbootCMS 5.2.3にパストラバーサルの脆弱性、セキュリティ更新版のアップグレードを推奨
- 【CVE-2024-49336】IBM Security Guardium 11.5でSSRF脆弱性が発見、セキュリティ製品の信頼性に影響
- 【CVE-2024-56350】JetBrains TeamCityにビルド認証情報の閲覧に関する脆弱性、2024.12で修正完了
- 【CVE-2024-12829】Arista NG Firewallにコマンドインジェクションの脆弱性、認証済み攻撃者がroot権限で任意のコードを実行可能に
- 【CVE-2024-56353】TeamCity 2024.12未満でバックアップファイルの脆弱性が発見、ユーザー認証情報とセッションクッキーの露出に注意
- 【CVE-2024-56351】TeamCity 2024.12以前でアクセストークンの脆弱性、ユーザーロール削除時の無効化処理に問題
- 【CVE-2024-56355】TeamCity 2024.12におけるXSS脆弱性の発見、早急なアップデートの必要性が浮き彫りに
- 【CVE-2024-56354】JetBrains TeamCity 2024.12のパスワード情報漏洩脆弱性に対応、設定閲覧権限での情報アクセスを制限
スポンサーリンク