탐색 건너뛰기

Azure Security Center 및 Microsoft 웹 응용 프로그램 방화벽 통합

1월 9, 2018에 게시됨

Senior Program Manager

웹 응용 프로그램은 점점 더 교차 사이트 스크립팅, SQL 삽입 및 응용 프로그램 DDoS와 같은 공격의 대상이 되고 있습니다. OWASP의 경우 이러한 공격에 대한 저항력을 높일 수 있는 응용 프로그램 작성에 대한 지침을 제공하지만 응용 프로그램 토폴로지의 여러 레이어에서 엄격한 유지 관리와 패치가 필요합니다. Microsoft WAF(웹 응용 프로그램 방화벽)ASC(Azure Security Center)는 이러한 취약성으로부터 웹 응용 프로그램을 보호하는 데 도움이 될 수 있습니다.

Microsoft WAF는 OWASP 핵심 규칙 집합을 사용하여 일반적인 웹 공격으로부터 웹 응용 프로그램을 보호하는 Azure Application Gateway(레이어 7 부하 분산 장치)의 기능입니다. Azure Security Center는 Azure 리소스에서 취약성을 검색하고 해당 문제에 대한 완화 단계를 권장합니다. 이러한 취약성 중 하나는 WAF로 보호되지 않는 웹 응용 프로그램이 있다는 것입니다. 현재 Azure Security Center는 열린 인바운드 웹 포트(80 및 443)와 연결된 네트워크 보안 그룹이 있는 공용 IP에 대해 WAF 배포를 권장합니다. Azure Security Center는 기존 Azure 리소스에 대해 응용 프로그램 게이트웨이 WAF를 프로비전하고 기존 웹 응용 프로그램 방화벽에 새 리소스를 추가하는 기능을 제공합니다. WAF와 통합함으로써 Azure Security Center는 해당 로그를 분석하고 중요한 보안 경고를 표시할 수 있습니다.

경우에 따라 보안 관리자에게 Azure Security Center에서 WAF를 프로비전할 리소스 사용 권한이 없거나 응용 프로그램 소유자가 앱 배포의 일부로 이미 WAF를 구성했을 수 있습니다. 이러한 시나리오를 수용하기 위해 Security Center가 곧 Security Center를 통해 프로비전되지 않은 구독에서 WAF 인스턴스를 자동으로 검색할 것임을 알리게 되어 기쁘게 생각합니다. 이전에 프로비전된 WAF 인스턴스는 검색된 솔루션 아래에 있는 Security Center 보안 솔루션 창에 표시됩니다. 이 창에서 보안 관리자가 인스턴스를 Azure Security Center와 통합할 수 있습니다. 기존 Microsoft WAF 배포를 연결하면 WAF 프로비전 방법에 관계없이 고객이 Security Center 검색을 활용할 수 있습니다. Security Center에서 직접 연결되는 WAF 콘솔에서 사용자 지정 방화벽 규칙 집합과 같은 추가적인 구성 설정을 사용할 수 있습니다. Microsoft WAF 구성에 대한 이 문서에서는 프로비저닝 프로세스에 대한 추가 지침을 제공할 수 있습니다.

ASC_WAF_Blog_picture

피드백을 보내주세요. 제안이나 질문이 있으시면 게시물 아래쪽에 의견을 남기거나 ascpartnerssupport@microsoft.com에 문의해 주세요.

Azure Security Center를 자세히 알아보고 싶으세요?

Azure Security Center 소개

Azure Security Center FAQ