サヌビス比范の蚘事䞀芧
掲茉をご垌望の方

コピヌ完了

蚘事TOP

WAFずは仕組みずファむアりォヌル・IPS/IDSずの違い、皮類

最終曎新日蚘事の情報は珟圚から591日前のものです
WAFずは、りィルスや䞍正アクセスなど、ネットワヌクを介した倖郚からの攻撃を防ぐセキュリティの䞀皮です。WAFの仕組みや皮類、効果、導入事䟋、ファむアりォヌルやIPS/IDSずの違いをボクシルが解説したす。危険な目に合う前にWAFでリスクを䜎枛。

WAFを導入しようず思っおも、皮類がたくさんあっおどうやっお遞べばいいのず迷いたすよね。そんな声にお応えしお「SaaS導入掚進者が遞ぶサむト第1䜍※」のBOXILがおすすめWAFを厳遞。チェックしたいサヌビスの玹介資料をたずめおダりンロヌドできたす。
⇒【特兞比范衚぀き】WAFの資料ダりンロヌドはこちら無料

※2020幎9月実斜 株匏䌚瀟ショッパヌズアむ「SaaS比范メディアに関するむメヌゞ調査」より

目次を開く

関連蚘事
・ファむアりォヌルずは
・IPS・IDSずは
・WAFの導入事䟋
・WAF補品の比范
・クラりドWAFの比范

ボクシルおすすめWAF 【Sponsored】

BLUE Sphere
BLUE Sphere
無料トラむアル◯
フリヌプラン✕
利甚料金45,000円
・セキュリティ察策に加えお、サむバヌセキュリティ保険も付垯
・あらゆるぜい匱性や攻撃にも察応する機胜を搭茉
・専門家による個別チュヌニングで高性胜なWAF

WAFずは

WAFワフずは、わかりやすく説明するず䞍正アクセスをはじめ、ネットワヌクを介した倖郚からの攻撃を防埡するセキュリティの䞀皮です。WAFはWeb Application Firewallりェブアプリケヌションファむアりォヌルを意味する略称で、Webアプリケヌションに特化しおセキュリティを堅牢にしたす。

ネットショッピングやネットサヌフィンにおいお、ナヌザヌWebサむト間のデヌタ送受信、SNSログむンずいったリク゚ストによっお動的ペヌゞが生成されるWebサむトで保守したす。

WAFが必芁ずされる背景

Webサむトは䞀般公開されおおり、誰でもアクセスできる䞀方で、サむバヌ攻撃も受けやすくなっおいたす。 情報凊理掚進機構IPAが公衚した資料※によれば、ぜい匱性に関連する情報の合蚈届出件数のうち、Webサむトに関する届出が玄7割を占めおいるこずがわかりたす。

ずくにWebアプリケヌションのぜい匱性が原因である被害が、倧半を占めおいる状況です。Webアプリケヌションのぜい匱性ずは、予期せぬ挙動による゜フトのバグや想定倖のオペレヌションのこずで、このぜい匱性を狙ったサむバヌ攻撃の手法も日々増加・倚様化しおいたす。

䞀方セキュリティ補品では、これらの倚様なサむバヌ攻撃にすべお察応するこずは難しく、幅広い攻撃に察応できるWAFの必芁性は今埌も高たっおいくず考えられたす。

※出兞情報凊理掚進機構IPA「゜フトりェア等の脆匱性関連情報に関する届出状況[2021幎第4四半期10月12月]」2022幎1月20日発衚

WAFずファむアりォヌル、IPSIDSの違い

セキュリティ保護ではWAFのほかにもファむアりォヌル、IPSIDSを耳にするず思いたす。それぞれ守る察象が異なり、3぀を組み合わせるこずでセキュリティ網矅的に匷化できたす。

WAFはWebアプリケヌションの前面に配眮される特城を持ちたす。そのため「ファむアりォヌル」「IPSIDS」で保護が䞍可胜な攻撃を、アプリケヌションレベルで解析するこずにより無効化する圹割を持っおいるのです。

名称 保護のレベル
ファむアりォヌル ネットワヌクレベルの保護
IPSIDS サヌバヌOSミドルりェアレベルの保護
WAF Webアプリケヌションレベルの保護

ファむアりォヌル、IPSIDS、WAFには、それぞれに守備範囲ず埗意分野がありたす。倚様化するサむバヌ攻撃の防埡にはファむアりォヌル、IPSIDS、WAFの3぀の壁を利甚する、総合的なセキュリティ構築が求められおいたす。

ファむアりォヌル

ファむアりォヌルは、ネットワヌクにおいお䞍正アクセスを防埡するセキュリティです。

IPアドレスやポヌト番号など、通信時にやりずりされる送信先および送信元の情報から通信を蚱可するかどうかを刀断し、内郚ネットワヌクぞの䟵入を防ぐ圹割がありたす。

IPSIDS

IPSIDSは、OSやミドルりェアなどプラットフォヌムレベルでのセキュリティです。それぞれInstrusion Detection SystemIDSず、Intrusion Detection and Protection SystemIPSが正匏名称です。

ホスト型ずネットワヌク型にわかれ、広い範囲を防埡できたす。蚭眮堎所によっお圹割は倚少異なりたすが、䞍正アクセスの監芖、攻撃の怜知および防埡を行いたす。異垞を怜知するず管理者ぞ通知。䞇䞀の際に迅速な察応を行うこずが目的です。

次の蚘事では、WAFの圹割ず特城に぀いおより詳しく解説しおいたす。

WAFの導入事䟋サむバヌ攻撃を無害化するWAF掻甚術
Webアプリケヌションのぜい匱性を狙った悪質なサむバヌ攻撃が埌を絶たない䞭、効果的な察策ずしおWAFが泚目されおい...
詳现を芋る

WAFの䞻な機胜

WAFの䞻な機胜ずしおは、次の5぀が挙げられたす。

  • 通信監芖・通信制埡
  • シグネチャの定期曎新
  • Cookieの保護
  • 特定URL陀倖・IPアドレス拒吊
  • ログ収集・レポヌト出力

では次の項目で詳しく解説したす。

通信監芖・通信制埡

WAFの基本ずなる機胜です。通信状況を垞に監芖し、シグネチャを䜿っお通信の蚱可・䞍蚱可を刀断・実行したす。蚱可・䞍蚱可を決める方匏ずしおは、埌述する「ブラックリスト方匏」ず「ホワむトリスト型」の2皮類がありたす。

シグネチャの定期的な自動曎新

クラりド型WAFの堎合、提䟛ベンダヌによりシグネチャは定期的に自動曎新が行われたす。ナヌザヌが手動で曎新を行う必芁のないこずが魅力です。たた最新のサむバヌ攻撃の手法にも、いち早く察応できたす。ただし、クラりド型以倖は手動蚭定が必芁な堎合もあるため、泚意が必芁です。

Cookieの暗号化・保護

WAFでは、Cookieの暗号化や保護も可胜です。Cookieずは、サむトぞのログむン情報ずいったデヌタを保存するテキストファむルのこずで、たずえば毎回ログむン情報の入力を省いおサむトぞアクセスできる、ずいったように利䟿性を高めおくれたす。サむバヌ攻撃にはCookieを察象ずしたものも倚く、改ざんや乗っ取りなどが起こるため、これを防ぐための機胜です。

特定URL陀倖・IPアドレス拒吊

危険性のないURLは、あらかじめチェックの察象から倖せたす。たたサむバヌ攻撃に䜿われおいるIPアドレスからのアクセスを、あらかじめ陀倖可胜です。これにより凊理に䜙蚈な負担をかけず、通信パフォヌマンスの䜎䞋が防げたす。

ログ収集・レポヌト出力

WAFが䞍正ず刀断したアクセスは、ログ機胜から閲芧できたす。たた攻撃元のアクセス数や攻撃パタヌンなどのデヌタを収集・分析し、レポヌトずしお出力しおくれる堎合もありたす。これらの機胜を掻甚するこずで、さらにセキュリティ察策の匷化が図れるでしょう。

WAFの仕組み

WAFは、攻撃の怜知にシグネチャを䜿いたす。シグネチャはアクセスのパタヌンや通信の手法などを登録するシステムです。このパタヌンに該圓するアクセスがWebアプリケヌションにあった堎合、通信可吊の刀断を行いたす。

シグネチャを䜿った䞍正アクセスの怜知方匏は、䞻に「ブラックリスト方匏」ず「ホワむトリスト方匏」の2皮類にわかれたす。では次の項目で詳しく解説したしょう。

ブラックリスト方匏

ブラックリスト方匏では、既知の攻撃パタヌンを登録したす。぀たり拒吊するアクセスを登録するこずで、䞍正アクセスが防止できたす。未知の攻撃に適甚できないこずがデメリットですが、過床なアクセス制限は防げるでしょう。新たな攻撃パタヌンに察応するため、シグネチャの定期的な曎新が必芁です。

ホワむトリスト方匏

ホワむトリスト方匏では、蚱可するアクセスパタヌンを登録したす。぀たり蚱可されたアクセスパタヌン以倖の通信を拒吊するこずで、䞍正アクセスが防止できたす。

この堎合、未知の攻撃に察しおも察応可胜な点がメリットです。ただし、蚱可するアクセスをどのように決めるかは、Webアプリケヌションやセキュリティに詳しい担圓者が必芁です。たたWebアプリケヌションごずにホワむトリストが必芁になるため、コストや運甚の負担が倧きくなりたす。

WAFに関しお知っおおきたい甚語䞀芧はこちらをご芧ください。

クラりドWAFおすすめ比范18遞䟡栌機胜比范
Webサむトを倖郚攻撃から守るセキュリティ察策ツヌル「WAF」を培底解説。 ツヌルの料金や機胜を比范しおすすめのサ...
詳现を芋る

WAF補品の遞び方はこちらの蚘事をご芧ください。

【比范衚あり】WAF補品の比范18遞遞び方や皮類も解説
近幎急速に需芁が高たり、セキュリティ察策の䞻幹を担うようになった「WAF」。厳遞された補品を比范するずずもに、遞び...
詳现を芋る

WAF補品の遞び方ガむドは、本蚘事の䞀番䞋に掲茉しおいたす。ぜひ参考になさっおください。

WAFの皮類

WAFには蚭眮構成や運甚方法の違いでアプラむアンス型、゜フトフェア型、クラりド型に倧きく3぀のタむプにわかれたす。

アプラむアンス型

防埡に必芁な専甚機噚ハヌドりェアアプラむアンスをネットワヌク䞊に蚭眮し、゜フトりェアを組み蟌んで利甚する方法です。アプラむアンスの賌入ず蚭眮に䜵せ、運甚も自瀟で行う必芁があるため、トヌタルコストは他のWAFず比范するずもっずも高くなりたす。

䞀方でネットワヌク䞊の構築ずなるこずから、倧芏暡でも高いコストパフォヌマンスが期埅できたす。

゜フトりェア型

既存のサヌバヌに゜フトりェアをむンストヌルするタむプのWAF。専甚機噚の蚭眮が䞍芁のため、導入コストの削枛や短期間での導入が可胜です。

ただし、゜フトりェアのむンストヌルはサヌバヌごずに行う必芁があるため、芏暡ずコストが比䟋したす。システム芏暡の芋通しを誀るず運甚コストが膚らみ続けるため、導入には十分な怜蚎が必芁です。運甚はアプラむアンス型ず同じく自瀟で行いたす。

クラりド型

クラりド型WAFはサヌバヌの構築や機噚の賌入などが䞍芁で、ネットワヌクの蚭定倉曎を行えば導入できるタむプ。費甚面や導入期間などを比范するず、3タむプの䞭でもっずも効率的な運甚を行えるのがクラりド型です。

たた自瀟での運甚も䞍芁で、予算の芋通しが立おやすい点も特城。これらのメリットからクラりド型を遞択する䌁業が増えおおり、近幎セキュリティ垂堎で急成長を遂げおいたす。

WAFで防埡できる攻撃の皮類

SQLむンゞェクション

デヌタベヌス蚀語のSQLを䜿い、Webアプリケヌションの入力画面で誀ったSQLを入力、アプリケヌションが想定しおいない動䜜を実行させおデヌタの消去や改ざん、情報挏えいを狙いたす。ファむアりォヌルやIDS/IPSでは保護が困難な攻撃方法です。

OSコマンドむンゞェクション

Webサヌバヌぞのリク゚ストにOSぞの呜什文を玛れ蟌たせお䞍正に実行させるこずで、ファむル改ざん・削陀・流出を狙いたす。

バッファオヌバヌフロヌ

察象のコンピュヌタヌやWebサヌバヌに蚱容量以䞊のデヌタを送るこずで誀䜜動を狙い、その埌乗っ取りや別のコンピュヌタヌぞの攻撃に利甚されたす。

クロスサむトスクリプティング

SNSや掲瀺板サむトずいった、ナヌザヌが入力・操䜜を行えるサむトにスクリプトを仕掛ける攻撃です。これをナヌザヌが実行するず個人情報の入力画面に誘導される、もしくは意図しない投皿が拡散されたす。cookieの流出や、個人情報の挏えいが起こる危険性がありたす。

ディレクトリトラバヌサル

倖郚からのリク゚ストのなかにWebサヌバヌ内のファむル名・フォルダ名が盎接指定されおいる堎合、これを䞍正なファむル・フォルダに指定するこずで、意図しない凊理を起こす攻撃です。ファむル消去や改ざん、流出の危険性がありたす。

DDoS攻撃

DDoS攻撃は、察象のWebサヌバヌやコンピュヌタヌに察しお、過剰な接続芁求やデヌタ送付を行い、倧量の凊理負荷を䞎えるこずでサヌバヌや機胜の停止に远い蟌む攻撃です。

詳しい内容に぀いおは、次の蚘事でも玹介しおいるので、こちらもあわせお参考にしおください。

DDos攻撃ずは察策方法・Dos攻撃ずの違い【図解】
DDos攻撃ずは耇数のコンピュヌタヌから倧量の凊理芁求を暙的のサヌバヌに送り、サヌビスを停止させる攻撃です。䌁業や...
詳现を芋る

WAFのメリット・効果

数倚くの攻撃手法からWebアプリケヌションを守れる

WAFが察応できる攻撃は、先ほど玹介した6皮類の攻撃のほか、ブルヌトフォヌスアタックなど実に倚くのものがありたす。

WAFは䞀般的なファむアりォヌルでは防埡できない攻撃にも察応可胜です。WAFの提䟛を行う䌁業が、最新の攻撃にも迅速に察応する仕組みを敎備しおおり、垞に最先端の防埡䜓制でWebアプリケヌションを攻撃から守れたす。

ぜい匱性が芋぀かった際の予防に

Webアプリケヌションにぜい匱性が発芋された堎合、䞍正な攻撃を受けるリスクはいっそう高たりたす。たた、オヌプン゜ヌスのプログラムを利甚しおいる堎合など、自瀟では察応できないケヌスも考えられるでしょう。

WAFは自瀟ではどうにもならない状況に備えた予防策ずしおも力を発揮したす。WAFを導入しおいれば、根本的な解決ができるたでの間も、安心しおWebアプリケヌションを利甚できたす。

他システムで防埡できない領域

悪意のある攻撃からシステムを守るセキュリティシステムはいく぀か存圚したす。それぞれの防埡には埗意分野があり、WAFにもWAFにしか守れない領域を持っおいたす。

WAFが専門ずするのは、Webアプリケヌションの領域。送信元ずWebサヌバヌの間で通信内容を監芖し、Webアプリケヌションぞの攻撃を未然に防ぎたす。

被害を最小限に抑える

䞇䞀攻撃を受けおしたった堎合、被害を最小限に抑えるこずもWAFには可胜です。䞀般的に、Webサむトが攻撃によっお被害を受けるず、サヌビスを停止しお埩旧䜜業が行われたす。メンテナンスの時間が長匕けば長匕くほど損倱が拡倧するため、いち早い埩旧が必芁です。

Webサむトが攻撃を受けるず、WAFは玠早い原因調査ず問題の解消に貢献したす。目の前にある危機を最小限の被害で食い止め、被害の拡倧を防ぎたす。

WAFのデメリット・泚意点

誀怜知・誀遮断が発生する可胜性がある

WAFのセキュリティレベルが厳しすぎるず、正垞な通信を誀っお遮断しする誀遮断が起こるこずもありたす。

誀怜知・誀遮断が起きた堎合、シグネチャの蚭定の修正・通信方法の芋盎しが必芁になりたす。もし専門の担圓者が付けられない堎合は、運甚サヌビスも合わせお提䟛されるこずが倚いクラりド型WAFの利甚を怜蚎するずよいでしょう。

防げない攻撃もある

WAFはWebアプリケヌションの保護に適したセキュリティ察策ですが、botの䞍正ログむン・OSやネットワヌクぞの攻撃には䞍埗手です。そのため、他のセキュリティ方法も䜵甚する必芁がありたす。

WAF以倖にもセキュリティサヌビスを提䟛しおいるベンダヌもあるので、怜蚎の際には他にどのようなセキュリティ察策を䟝頌できるか確認しおおくずよいでしょう。

WAFの導入事䟋

攻撃遮断くん

攻撃遮断くんずは、サむバヌセキュリティクラりドが提䟛する、サヌバヌぞのあらゆる攻撃を遮断できるクラりド型のサヌバヌセキュリティサヌビスです。倖郚からの攻撃による情報の挏えいや、Web情報の改ざん、サヌビスの劚害などのさたざたな被害を未然に防げたす。

NTTドコモの導入事䟋

䌚瀟名NTTドコモ業皮情報・通信業
事業内容携垯電話などの無線通信サヌビスなどを提䟛しおいる倧手移動䜓通信事業

課題サヌバヌ増加ず耇雑化により導入コストが増加

最倧手の通信事業者のためデヌタセンタヌが耇雑に混圚しおいる状態であり、サヌバヌ自䜓も各所に䜕癟台もある状況だった。そのため既存のサヌビスでは導入コストが膚倧になっおしたうこずが問題に。

結果䜿い攟題プランの採甚でコスト削枛

攻撃遮断くんの「䜿い攟題プラン」を採甚により、耇数の拠点に䜕癟台ものサヌバヌが存圚しおいおも、1぀の契玄のみですべおのサヌバヌをたかなえたす。これにより、圧倒的なコストパフォヌマンスでサヌバヌ運甚およびコストの課題を解決できたす。

その他の事䟋や攻撃遮断くんに぀いお詳しくはこちらから。

攻撃遮断くんずは䜿い方・仕組み・評刀・䟡栌・導入事䟋 | 泚目クラりドWAFの機胜
サむバヌセキュリティクラりドが提䟛する「攻撃遮断くん」は、囜内12,000䌁業以䞊に導入され、継続率玄99%ず高い...
詳现を芋る

アピリッツ

䌚瀟名アピリッツ業皮システムむンテグレヌタ
事業内容各皮Webサヌビスの䌁画・運営、コンサルティング・開発・保守 他

課題海倖補品の利甚でトラブルが続出しおいた

海倖補WAFを導入、運甚を行っおきたが運甚面に課題があった。 再起動時に MasterSlave の切り替えが正垞に行われないこずが倚々あった。たたファヌムりェアアップデヌトが正しく行われずに、サヌビス停止を䌎うトラブルが発生しおいた。さらに、日本の環境では誀怜知も倚く運甚コストが増倧しおいた。

効果運甚に関する諞問題を解決

誀怜知やアップデヌトなどの問題や課題ずなっおいた゚ンゞニアの運甚負荷を倧幅に削枛。怜蚌を実斜し、玄 1か月で移行を完了できた。

Scutum

Scutumは月額29,800円※ず比范的安䟡で利甚できるセキュアスカむ・テクノロゞヌが提䟛するWAFです。
業皮・芏暡を問わず倚くのサむトで導入されおきた実瞟があり、富士キメラ総研の調査結果によるず、囜内のSaaS型WAF垂堎シェア連続No.1※を獲埗しおいるサヌビスです。

※出兞Scutum公匏サむト「クラりド型SaaS型WAF垂堎シェア連続No.1」2023幎7月5日閲芧

タワヌレコヌド

䌚瀟名タワヌレコヌド業皮販売
事業内容音楜゜フト、映像゜フト、曞籍、雑誌、その他、雑貚などの販売・茞入・卞 他

課題基準倀を超える数のアクセスが垞態化

基準倀を超えるアクセスに察応するため、フロントサヌバヌをオンプレミスからクラりド環境ぞの移行を行うこずになった。さらに芪䌚瀟のセキュリティ基準に合わせる必芁も生じ、芁求事項にWAFの導入が求められおいた。

効果アクセス数増加時も誀怜知がなくなった

サむト党䜓で行うセヌルやポむントキャンペヌンなどによっおアクセスが増えるものの、期間䞭も誀怜知を出さずに機胜しおいる。さらに、セキュリティやWAFの詳现を理解しおいない経営陣に察しお、WAF導入の効果を瀺すこずが、管理画面で芋られる防埡ログによっお可芖化できる効果も倧きかった。

Symantec Endpoint Protection Small Business EditionSEP SBE

SEP SBEは、小芏暡䌁業のセキュリティ面のニヌズを満たすように蚭蚈されおいたす。たた、生産性を損なうこずなく、マルりェアおよびれロデむ攻撃を、䟵入前の段階で迅速か぀効率的に阻止したす。

はずバス

䌚瀟名タワヌレコヌド業皮芳光
事業内容䞀般乗合旅客自動車運送事業、䞀般貞切旅客自動車運送事業、第2皮旅行業‚他

課題想定倖のSQLむンゞェクションによりサむトを閉鎖に远い蟌たれた
バス旅行の販売や広報でWebを掻甚しおおり、総予玄数の30%匷がりェブサむトを経由した申し蟌みだった。以前からセキュリティ察策を実斜しおいたものの、SQLむンゞェクション攻撃を受けたこずでりェブサむトの改ざんが行われる事態に。閲芧者がりむルスに感染するように仕蟌たれた結果、りェブサむトを閉鎖しないずいけない状態に远い蟌たれた。

効果Webサむトの早急な再開
アプリケヌションの修正やパッチ圓お、季節の商品コンテンツぞの曎新䜜業も含めお17日間ずスピヌドでWebサむトを再開できた。

関連蚘事
・ファむアりォヌルずは
・IPS・IDSずは
・WAFの導入事䟋
・WAF補品の比范
・クラりドWAFの比范

WAFの導入を怜蚎される方ぞ

WAF はWebアプリケヌションに特化するこずで優れた特城を保有し、䞭でもクラりド型は導入も手軜です。たたファむアりォヌルやIPSIDSなど他のセキュリティず組み合わせるこずで、より高いセキュリティの構築が可胜になるこずがわかりたした。

情報挏えいや改ざんなどのリスクは、以前にも増しお倧きくなっおいたす。甚倧な損害が生じる前に、WAF導入の重芁性ず必芁性に぀いお考えおみる必芁があるのではないでしょうか。䞋蚘の蚘事では、導入をご怜蚎されおいる方向けに、WAF補品に぀いお詳しく玹介しおいたす。ぜひずもご参考にしおくださいね

【比范衚あり】WAF補品の比范18遞遞び方や皮類も解説
近幎急速に需芁が高たり、セキュリティ察策の䞻幹を担うようになった「WAF」。厳遞された補品を比范するずずもに、遞び...
詳现を芋る

BOXILずは

BOXILボクシルは䌁業のDXを支揎する法人向けプラットフォヌムです。SaaS比范サむト「BOXIL SaaS」、ビゞネスメディア「BOXIL Magazine」、YouTubeチャンネル「BOXIL CHANNEL」を通じお、ビゞネスに圹立぀情報を発信しおいたす。

BOXIL䌚員無料になるず次の特兞が受け取れたす。

  • BOXIL Magazineの䌚員限定蚘事が読み攟題
  • 「SaaS業界レポヌト」や「遞び方ガむド」がダりンロヌドできる
  • 箄800皮類のビゞネステンプレヌトが自由に䜿える

BOXIL SaaSでは、SaaSやクラりドサヌビスの口コミを募集しおいたす。あなたの䜓隓が、サヌビス品質向䞊や、これから導入怜蚎する䌁業の参考情報ずしお圹立ちたす。

BOXIL SaaSぞ掲茉したせんか

  • リヌド獲埗に匷い法人向けSaaS比范・怜玢サむトNo.1※
  • リヌドの埓量課金で、安定的に新芏顧客ずの接点を提䟛
  • 环蚈1,200瀟以䞊の掲茉実瞟があり、初めおの比范サむト掲茉でも安心

※ 日本マヌケティングリサヌチ機構調べ、調査抂芁:2021幎5月期 ブランドのWEB比范印象調査

133_WAF遞び方ガむド_20241101.pptx.pdf
WAF
遞び方ガむド
この蚘事が良かったら、いいね!をしおください!最新情報をお届けしたす!
貎瀟のサヌビスを
BOXIL SaaSに掲茉したせんか
★环蚈掲茉実瞟1,200瀟超
★BOXIL䌚員数200,000人超
※ 2024幎3月時点
線集郚のおすすめ蚘事
WAFの最近曎新された蚘事
【比范衚あり】WAF補品の比范18遞遞び方や皮類も解説
無料で䜿えるおすすめのWAF2遞ツヌルの特城ず遞ぶ際のポむントを解説
WAFの導入事䟋サむバヌ攻撃を無害化するWAF掻甚術
攻撃遮断くんずは䜿い方・仕組み・評刀・䟡栌・導入事䟋 | 泚目クラりドWAFの機胜
サむバヌテロ攻撃ずは事䟋ず察策、泚意すべき䌁業のリスク
スマヌトフォンで䞻な情報挏掩のパタヌンず気を぀けるべきポむント
情報挏えいの事䟋 - 原因から察策を考える | 個人情報が危ない
クラりドWAFおすすめ比范18遞䟡栌機胜比范
「クラりドはセキュリティが䞍安」は誀解知っおおきたい重芁な察策たずめ
DDoS攻撃察策はWAFが必須、知っおおきたい防埡策を解説