Join us at Tampa Bay API Security Summit 2025!
Join us at Tampa Bay API Security Summit 2025!
Join us at Tampa Bay API Security Summit 2025!
Join us at Tampa Bay API Security Summit 2025!
Join us at Tampa Bay API Security Summit 2025!
Join us at Tampa Bay API Security Summit 2025!
閉じる
プライバシー設定
当社は、ウェブサイトの運営に必要なクッキーおよび類似の技術を使用しています。その他のクッキーは、お客様の同意がある場合にのみ使用されます。「同意」をクリックすると、当社によるクッキーの使用に同意することができます。どのデータが収集され、どのようにパートナーと共有されるかについての詳細は、当社のプライバシーとクッキーに関するポリシーをご覧ください。 クッキーポリシープライバシーポリシー
当社は、クッキーを使用して、お客様のデバイスの特性や特定の個人データ(IPアドレス、ナビゲーションの使用状況、位置情報データ、または一意の識別子)などの情報へのアクセス、分析、保存を行います。お客様のデータの処理にはさまざまな目的があります。アナリティクスクッキーを使用すると、当社のパフォーマンスを分析してお客様により良いオンライン体験を提供したり、キャンペーンの効果を評価したりすることができます。パーソナライゼーションクッキーを使うと、利用状況に応じたオファーやサポートを提供して、当社ウェブサイトをカスタマイズすることができます。最後に、広告クッキーは、ソーシャルメディアやインターネット上でターゲットを絞った広告を配信するためのオーディエンスリストを作成するために、お客様のデータを処理する第三者企業によって設定されます。各ページの下部にあるリンクを使用して、いつでも自由に同意を付与、拒否、または撤回することができます。
ありがとう!提出物が受理されました!
おっと!フォームの送信中に問題が発生しました。

APIを保護するための革新的技術

Wallarmの業界をリードする機能は、主要な技術革新に基づいて構築されています。私たちの堅固な技術基盤が、より正確で効果的なAPI保護を実現しています。

デモを体験する

プライバシー優先アーキテクチャ

最小特権の原則はサイバーセキュリティにおけるよく知られた最善の実践ですが、多くのサイバーセキュリティ製品は顧客データの収集においてこの原則に従っていません。Wallarmでは、顧客のデータを損なうことなく価値を提供する方法を模索しています。プライバシー優先のプラットフォームアーキテクチャにより、最小限のデータ収集と保存でトラフィックの解析とイベントの検出が可能になります。

データレイクではなく、結論を構築する

多くのツールは複雑な解析のためにデータを集約してデータレイクを構築しますが、こうした機微なデータの集合は攻撃者の標的となる可能性があります。Wallarmは分散フィルタリング上で可能な限りの解析を行い、データではなく結論を保存します。攻撃が検出された場合には証拠として完全なリクエストを収集しますが、通常のトラフィックのリクエストやレスポンスは収集・保存されません。この手法により、露出のリスクを低減しながら高精度な検出を維持できます。

必要なものは収集し、不要なものはマスクする

APIが機微なデータを処理することは周知の事実です。WallarmはAPIトラフィック内の機微なデータを検出する機能を提供しますが、そのデータ自体を共有することはありません。お客様は攻撃が検出された場合でも、クラウドに転送される機微なデータを隠蔽するための特定のデータマスキングルールを作成できます。Wallarmプラットフォームは、本質的にリスク許容度や要件に合わせて共有されるデータを調整することを可能にします。

オンプレミスで徹底的に取り組む

フルホスティングおよびハイブリッド型の展開はシンプルさと低い所有コストの利点を提供しますが、完全なデータプライバシーが必要な場合、Wallarmは完全なオンプレミス展開をサポートします。お客様のデータが制御下を離れる必要はありません。

ディープリクエストインスペクション

あらゆるトラフィック解析システムの核心には、攻撃を検出するためにリクエストとレスポンスを解析する能力があります。一見シンプルに思えるこの作業も、特に攻撃者が検出を回避するための手法を駆使する現実のデータを正確に解析する複雑さは、いかに困難であるかを示しています。Wallarmはこれらの課題に対応するために、高精度な検出手法を設計しました。

マルチステージ解析

単純なパターンマッチングは攻撃検出において効果的ではなく、偽陽性や偽陰性を招く可能性があります。Wallarmのマルチステージ解析アプローチは、従来のパターンマッチングの欠点を克服します。WallarmはHTTPリクエストとレスポンスを複数の連続フェーズに分解し、再帰的に解析します。最初に、生データからヘッダーやパラメーターなどの基本要素を抽出し、次の段階では各要素に対して様々なエンコード方式、ペイロード構造、コンテキスト固有のパターンを用いた深い解析を行います。このプロセスは、全ての要素がデコードされ、データ構造が検証されるまで再帰的に繰り返されます。この層状で詳細なアプローチにより、単純なパターンマッチングでは見逃されるような複雑で難読化された攻撃手法にも正確に対応できます。

複雑性の増加に伴う線形性能

攻撃者は検出を回避するために解析の複雑さを増加させる攻撃を設計することがよくあります。エンコードされた本文内にペイロードを隠す(場合によっては複数回エンコードされる場合もある)や、解析されないリクエストの部分に隠すことが一般的な手法です。同時に、検出ツールはAPIに遅延を与えることなく、リアルタイムでリクエストを効果的に解析し攻撃を検出するという課題に直面しています。Wallarmは、独自のトークン化アルゴリズムとLibprotonと呼ばれる検出技術を組み合わせることで、複雑性の増加による性能の課題に対応しました。効率的なアルゴリズム、並列実行、スケーラブルなアーキテクチャの組み合わせにより、遅延や運用パフォーマンスへの影響を最小限に抑えつつ、プラットフォームがリアルタイムで大規模なリクエストを処理できるようになっています。他のソリューションが8kb程度の比較的小さなペイロードの処理にも苦労する中、Wallarmは規模に応じてより優れた、より完全な検出を提供します。

攻撃検出のための機械学習

SQLインジェクションやサーバーサイドリクエストフォージェリのように、多くの攻撃は単一のリクエストで検出可能ですが、攻撃者は特定のAPIプロトコル、ビジネスロジック、またはリソース枯渇を悪用する、より複雑な手法をますます用いています。これらの攻撃は一般的にAPI乱用と分類され、単一のリクエストを超えた検出手法が必要です。WallarmはAPIセッションを監視し、乱用を検出するために様々な手法を使用しています。

機械学習

Wallarmは、他のツールでは見逃される高度な手法を用いたAPI乱用を識別するために機械学習を使用しています。Wallarmの検出器は、線形回帰、3シグマ則、アイソレーションフォレストアルゴリズムなどの手法を用いて異常検出を行います。

検出器

APIセッションの可視化

API攻撃は孤立して発生するものではありません。SQLインジェクションやパストラバーサルのようなステートレスな攻撃は単一のリクエストで検出できる場合もありますが、それでも大きな物語の一部として発生します。API乱用およびビジネスロジック攻撃はステートフルであり、セッション全体を監視することでのみ検出可能です。Wallarmプラットフォームの革新的なAPIセッションの識別および監視手法は、ユニークな検出機能と、各攻撃に関する背景情報の比類なき可視化を提供します。

機能:

設定可能なセッションパラメーター

ユーザーは、Wallarmが各セッションで収集する特定のパラメーターを設定できるため、複数のユースケースをサポートする柔軟で的を絞ったデータ収集が可能です。 

設定可能なセッション識別

セッションは自動的にグループ化されますが、異なるAPIをサポートするために、グループ化に使用するパラメーターをユーザーがカスタマイズできます。

セッション統計

Wallarmはセッション内のリクエストを表示するだけでなく、検出された攻撃タイプ、IPアドレス、リクエストメソッド、レスポンスコードなど、各セッションの概要統計も表示します。 

プライバシー優先

プライバシー優先のアーキテクチャに則り、Wallarmはクラウドに転送するセッションデータを最小限に抑えます。選択されたパラメーターと攻撃時の完全なリクエストが転送されます。選択されたパラメーターは内容を保護するためにハッシュ化される場合があります。

ユースケース:

文脈中の攻撃

単一の攻撃は、全体のパズルの一部に過ぎません。Wallarmセッションは、各攻撃に関する前後のリクエストを含む完全なストーリーを表示します。

API乱用防止

乱用行動に基づく攻撃は単一のリクエストで検出することはできません。APIセッションは、WallarmのAPI乱用防止機能に、より限定的なツールで見逃されがちな悪意ある活動を検出する能力を提供します。

ビジネスロジック攻撃

ビジネスロジック攻撃は、APIの本来の動作を理解することが必要です。セッション監視により、WallarmはAPIの通常の挙動を把握するためのデータを得られ、ビジネスロジック攻撃を識別することが可能になります。

利用パターン

新たな攻撃や単に悪質なAPIの挙動であっても、ユーザーがトラフィックのパターンを確認・検証する能力が求められます。セッション機能は、必要な基礎データを提供することで、このユースケースを実現します。 

Ready to protect your APIs?

Wallarm helps you develop fast and stay secure.