Fastly のお客様ならびに関係者の皆様


今期も足早に過ぎ去っていくなか、Fastly の製品ポートフォリオに、以下の Compute@Edge 向け機能とセキュリティ機能が追加されました。まず、Compute@Edge をご利用のお客様は、アプリケーションをローカル環境でテストできるようになったほか、健全性に関する8つの新しいメトリクスにアクセスできるようになりました。セキュリティ面では、Next-Gen WAF をご利用のお客様はサービスに関するヘルスチェックをリクエストし、デプロイの改善方法に関して Fastly 専門家のアドバイスが受けられるようになりました。またレート制限では、Fastly のエッジレート制限および非 IP レート制限の2つのオプションをご利用いただけます。Fastly のエッジレート制限は、自動化された攻撃を受けている最中にサイトやアプリの稼働を維持するのに有効です。一方、非 IP レート制限では、Cookie 値などの IP 以外の値をレート制限ルールに含めることができます。最後に、Subscriber Provided Prefix が一般公開されました。これにより、ユーザー固有の IP アドレスを維持することができます。


内容




Compute@Edgeローカルテスト機能


Compute@Edge のローカルテスト機能を使用して、アプリケーションを広範にデプロイせずに、ローカルで安全にテストできるようになりました。ローカルテスト環境の統合とセットアップは複雑で時間のかかる作業であるため、エッジ・サーバーレス・ソリューションを検討する上で、ローカルのテスト環境が必須であるというコメントを Compute@Edge のお客様からよくいただきます。Compute@Edge のローカルテスト機能は、このような懸念を解消し、開発エクスペリエンス全体を大幅に改善します。これにより、お客様はより迅速にテストを開始できるようになります。ローカルテストは既存の Compute@Edge サービスの新リリースに向けてスケーラブルかつ反復的な回帰テストを実施する上で非常に重要な機能です。



Compute@Edge統計機能


Compute@Edge をご利用のお客様は、健全性に関する新しいリアルタイムメトリクスおよび履歴メトリクスを使用できるようになりました。ご要望の多かったこの機能は、ランタイムエラーの可視性を高め、デプロイ済みのコードのデバッグに役立ちます。例えば、制限超えに関する統計データを利用することで、ワークロードがリソース使用量の予算に及ぼす影響を確認し、効率化を図るためにコードの微調整を行うことができます。


新たに追加された Compute@Edge の統計機能には、以下のメトリクスが含まれます。



  • compute_bereqs : 開始されたバックエンドリクエストの件数

  • compute_bereq_errors : タイムアウトを含むバックエンドリクエストエラーの件数

  • compute_resource_limit_exceeded : ゲストがリソース制限 (ヒープ、スタック、グローバル、コード実行タイムアウトを含む)超えた回数

  • compute_runtime_errors : サービスでゲストのランタイムエラーが発生した回数

  • compute_heap_limit_exceeded : ゲストがヒープ制限を超えた回数

  • compute_stack_limit_exceeded : ゲストがスタック制限を超えた回数

  • compute_globals_limit_exceeded : ゲストがグローバル制限を超えた回数

  • compute_guest_errors : サービスでゲストのコードエラーが発生した回数



次世代 WAF ヘルスチェック


Signal Sciences プロフェッショナルサービスの一環として、Fastly は、お客様のクラウド WAF または Next-Gen WAF のヘルスチェックを実行し、お客様のデプロイが「良好」な状態にあり、完全に機能しているかを検証できます。Fastly のチームは、お客様が現在 Fastly のクラウド WAF または Next-Gen WAF をどのように使用しているかを理解し、お客様がデプロイからより多くの価値を引き出せる方法をまとめた評価結果を提供します。



レート制限リリース


レート制限は、あらゆる Fastly サービスに送られるリクエストのレートをお客様が制御できるようにするプラットフォームベースの機能です。これを実践することで、攻撃トラフィックによるレイテンシとエンドユーザーエクスペリエンスへの影響を阻止できます。現在、エッジレート制限は限定公開 (LA) され、非 IP レート制限は一般公開 (GA) されています。


エッジレート制限
Fastly のエッジレート制限機能を使用することで、Fastly のネットワークエッジで不正なトラフィックを特定してレート制限を適用できます。この機能により、Fastly サービスやオリジンサーバーに送られるリクエストのレートをお客様が制御することが可能になります。柔軟性を最大限に高めるため、UI、API、VCL 経由でこの機能を設定できます。エッジレート制限は、自動化された攻撃をエッジでスローダウンさせることで、サービスの可用性と稼働の維持に役立ちます。このサービスは、Fastly Next-Gen WAF が提供するコアクラウドの保護を補完し、防御レイヤーを追加してお客様のセキュリティ体制を強化します。セキュリティパッケージのプレミアプランの一環として、追加料金不要でこの機能をご利用になれます。


非 IP レート制限
非 IP レート制限を使用すると、件名ヘッダー値や Cookie 値などの非 IP 値を指定し、IP アドレス以外の値をレート制限に適用することができます。これにより、レート制限を回避するために IP を変更するといった適応力の高い巧妙な攻撃に対し、より効果的な保護を実現できます。Fastly のレート制限を使用することで、お客様は過剰な Web リクエストトラフィックを検出してブロックし、アプリや API のパフォーマンスに一切影響を及ぼすことなく、サイトやサービスの稼働と信頼性を維持できます。Signal Sciences のお客様は、エージェントとモジュールがサポートされている場合に、この機能をご利用いただけます。



Subscriber Provided Prefix サービス


Fastly の Subscriber Provided Prefix サービスにより、本番サービスにおいて Fastly のインフラストラクチャを介した IP 空間の宣言やルーティング、配信が可能になります。このサービスが有効な場合、お客様は Fastly の IP アドレスを使用する代わりに、Fastly のサービスで独自の IP アドレス空間を使用することができます。これにより、お客様自身の IP アドレスにトラフィックを送信でき、これらのアドレスには、Fastly のインフラストラクチャで HTTP エニーキャストを使用してアクセス可能です。ネットワークレイヤーに関する懸念をコンテンツ配信に関する懸念から切り離し、アドレス空間を制御したいお客様にはこのサービスをお勧めします。さらに、Fastly の Subscriber Provided Prefix サービスをオリジンコネクトおよび DDoS 対策サービスと組み合わせることで、Fastly のグローバルネットワークを介してトラフィックを転送しながらお客様のオリジンサーバーを保護できます。

Fastly試してみませんか ?

アカウントを作成してすぐにご利用いただけます。また、いつでもお気軽にお問い合わせください。