Cloud Armor

サービス拒否攻撃やウェブ攻撃からのアプリケーションとウェブサイト保護に役立ちます。

Google Cloud 無料トライアル
  • action/check_circle_24px Sketch で作成。

    Google 規模の DDoS 対策と WAF によるメリット

  • action/check_circle_24px Sketch で作成。

    Cloud Load Balancing ワークロードに対する攻撃の検出と軽減

  • action/check_circle_24px Sketch で作成。

    OWASP の 10 大リスクを軽減し、オンプレミスやクラウドのワークロードを保護

エンタープライズ クラスの DDoS 防御

Cloud Armor には、Google 検索、Gmail、YouTube といった主要なインターネット資産を保護してきた Google の経験が活かされています。L3 と L4 に対する DDoS 攻撃を防ぐ組み込みの防御機能を提供します。

OWASP の 10 大リスクを軽減

Cloud Armor の事前設定されたルールによって、クロスサイト スクリプティング(XSS)や SQL インジェクション(SQLi)などの攻撃を防御できます。

柔軟なカスタムルール言語

Google Cloud Armor の柔軟なルール言語を使用したアプリケーション ファイアウォールのカスタムルールをデプロイすることにより、防御のカスタマイズとウェブ攻撃の軽減が可能になります。

主な機能

IP と位置情報に基づくアクセス制御

IPv4 および IPv6 アドレスまたは CIDR に基づいて、受信トラフィックをフィルタします。位置情報ベースのアクセス制御を適用し、Google の geoIP マッピングを使用して参照元の位置情報に基づいてトラフィックを許可または拒否できます。

ハイブリッドとマルチクラウドでのデプロイ向けのサポート

アプリケーションが Google Cloud にデプロイされていても、ハイブリッドまたはマルチクラウドのアーキテクチャでデプロイされていても、DDoS 攻撃やウェブ攻撃からアプリケーションを防御し、レイヤ 7 セキュリティ ポリシーを適用できます。

可視性とモニタリング

セキュリティ ポリシーに関連するすべての指標を、Cloud Monitoring ダッシュボードで簡単にモニタリングできます。また、疑わしいアプリケーション トラフィックのパターンを Cloud Armor から直接、Security Command Center ダッシュボードに表示できます。

すべての機能を表示

導入事例

Evernote ロゴ
Evernote は、よりスケーラブルで安全性が高い Google Cloud のインフラストラクチャに移行しました。
全文を読む

事例の概要

  • 50 億件のユーザーノートをわずか 70 日で Google Cloud に移行

  • パフォーマンス、稼働時間、セキュリティが向上

  • Cloud Armor は機能豊富なセキュリティ制御レイヤを提供

パートナー

最新情報

Google Cloud のニュースレターにご登録いただくと、プロダクトの最新情報、イベント情報、特典のお知らせなどが配信されます。

ドキュメント

チュートリアル
ハンズオンラボ: Cloud Armor を使用した HTTP ロードバランサ

グローバルなバックエンドを使って HTTP ロードバランサを構成する方法、そのロードバランサに対してストレステストを実施する方法、ストレステストの IP をブラックリストに登録する方法を学びます。

チュートリアル
Google Cloud Armor セキュリティ ポリシーの構成

Google Cloud Armor セキュリティ ポリシーを作成することにより、HTTP(S) 負荷分散への受信トラフィックをフィルタする手順をご紹介します。

Google Cloud の基礎
Google Cloud Armor セキュリティ ポリシーの概要

Google Cloud Armor セキュリティ ポリシーを使用することにより、負荷分散されたアプリケーションを分散型サービス拒否攻撃(DDoS)などのウェブベースの攻撃から保護できます。

チュートリアル
Google Cloud Armor セキュリティ ポリシーのモニタリング

Google Cloud Armor でセキュリティ ポリシーのモニタリング データを Cloud Monitoring にエクスポートして、ポリシーが意図したとおりに機能しているかどうかを確認する方法や、問題のトラブルシューティングを行う方法を学びます。

チュートリアル
Google Cloud Armor 監査ロギングの情報

このページでは、Cloud Audit Logs の一部として Google Cloud Armor によって作成される監査ログについて説明します。

Google Cloud の基礎
GKE Ingress による Google Cloud Armor の構成

BackendConfig カスタム リソースを使用して Google Kubernetes Engine(GKE)で Google Cloud Armor を構成する方法について学びます。

すべての機能

OWASP の 10 大リスクを軽減する WAF の事前設定ルール すぐに使える ModSecurity Core Rule Set のルールによって、クロスサイト スクリプティング(XSS)と SQL インジェクションのような攻撃から防御できます。
ウェブ アプリケーション ファイアウォール向けの充実したルール言語 柔軟なルール言語を使用して、デプロイ環境を保護するためのルールを、L3~L7 パラメータと位置情報を自由に組み合わせてカスタマイズできます。
可視性とモニタリング セキュリティ ポリシーに関連するすべての指標を、Cloud Monitoring ダッシュボードで簡単にモニタリングできます。また、疑わしいアプリケーション トラフィックのパターンを Cloud Armor から直接、Security Command Center ダッシュボードに表示できます。
Logging Cloud Logging を介して、Cloud Armor の決定とそれに関連するポリシーやルールをリクエスト ベースで可視化します。
プレビュー モード Cloud Armor ルールをプレビュー モードでデプロイし、ルールの有効性と本番環境のトラフィックへの影響を理解することで、実際に運用する前に確認できます。
ルールを使用したポリシー フレームワーク ルール階層を使用して 1 つ以上のセキュリティ ポリシーを構成し、1 つまたは複数のワークロードに粒度の異なるポリシーを適用できます。
IP と位置情報に基づくアクセス制御 IPv4 および IPv6 アドレスまたは CIDR に基づいて、受信トラフィックをフィルタします。受信トラフィックが発生した地理的な位置を特定し、これに基づいてアクセス制御を実施します。
ハイブリッドとマルチクラウドでのデプロイ向けのサポート アプリケーションが Google Cloud にデプロイされていても、ハイブリッドまたはマルチクラウドのアーキテクチャでデプロイされていても、DDoS 攻撃やウェブ攻撃からアプリケーションを防御し、レイヤ 7 セキュリティ ポリシーを適用できます。

料金

Cloud Armor ではセキュリティ ポリシーやポリシー内ルールのほかに、セキュリティ ポリシーによって評価される整形式の L7 リクエストに対して料金が発生します。

*プロモーション: 2020 年 7 月 31 日まで、1 つの請求先アカウントに関連する全プロジェクトのクエリの月額料金の上限は $3,000 です。

Google Cloud Armor 料金(米ドル)
ポリシーあたりの課金 Google Cloud Armor ポリシーあたり月額 $5
ルールあたりの課金 ポリシーごとにルールあたり月額 $1
着信リクエスト課金 HTTP(S) リクエスト 100 万件あたり $0.75

バックエンド サービスに Google Cloud Armor セキュリティ ポリシーが関連付けられている場合は、そのバックエンド サービスでユーザー定義のリクエスト ヘッダー機能を追加料金なしに使用できます。

米ドル以外の通貨でお支払いの場合は、Google Cloud SKU に記載されている該当通貨の料金が適用されます。