AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung

VendorName:AWS, Name:AWSManagedRulesACFPRuleSet, WCU: 50

Die AWS WAF verwaltete Regelgruppe Fraud Control Account Creation Fraud Prevention (ACFP) kennzeichnet und verwaltet Anfragen, die Teil betrügerischer Kontoerstellungsversuche sein könnten. Zu diesem Zweck überprüft die Regelgruppe Anfragen zur Kontoerstellung, die Kunden an die Registrierungs- und Kontoerstellungsendpunkte Ihrer Anwendung senden.

Die ACFP-Regelgruppe überprüft Versuche zur Kontoerstellung auf verschiedene Weise, um Ihnen Transparenz und Kontrolle über potenziell bösartige Interaktionen zu geben. Die Regelgruppe verwendet Anforderungstoken, um Informationen über den Client-Browser und den Grad der menschlichen Interaktivität bei der Erstellung der Anfrage zur Kontoerstellung zu sammeln. Die Regelgruppe erkennt und verwaltet Versuche zur Erstellung mehrerer Konten, indem sie Anfragen nach IP-Adresse und Clientsitzung aggregiert und anhand der bereitgestellten Kontoinformationen wie der physischen Adresse und Telefonnummer aggregiert. Darüber hinaus erkennt und blockiert die Regelgruppe die Erstellung neuer Konten unter Verwendung kompromittierter Anmeldeinformationen. Dies trägt zum Schutz der Sicherheitslage Ihrer Anwendung und Ihrer neuen Benutzer bei.

Überlegungen zur Verwendung dieser Regelgruppe

Diese Regelgruppe erfordert eine benutzerdefinierte Konfiguration, die die Angabe der Kontoregistrierungs- und Kontoerstellungspfade Ihrer Anwendung umfasst. Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Clients an diese beiden Endpunkte senden. Anleitungen zur Konfiguration und Implementierung dieser Regelgruppe finden Sie unter AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP).

Anmerkung

Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter AWS WAF intelligente Bedrohungsabwehr.

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unter. Bewährte Methoden für intelligente Bedrohungsabwehr

Diese Regelgruppe ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar. Sie können eine Web-ACL, die diese Regelgruppe verwendet, keinem Benutzerpool zuordnen, und Sie können diese Regelgruppe nicht zu einer Web-ACL hinzufügen, die bereits einem Benutzerpool zugeordnet ist.

Von dieser Regelgruppe hinzugefügte Labels

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Bezeichnungen bei Webanforderungen undKennzeichnen Sie Metriken und Dimensionen.

Token-Labels

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen.

Hinweise zu Token und Tokenverwaltung finden Sie unterAWS WAF Webanforderungstoken.

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unterAWS WAF Anforderungen an die Labelsyntax und die Benennung.

Bezeichnung der Clientsitzung

Das Label awswaf:managed:token:id:identifier enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat.

Anmerkung

AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

Token-Statusbezeichnungen: Namespace-Präfixe für Labels

Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen.

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe:

  • awswaf:managed:token:— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden.

  • awswaf:managed:captcha:— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten.

Token-Statusbezeichnungen: Labelnamen

Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status:

  • accepted— Das Anforderungstoken ist vorhanden und enthält Folgendes:

    • Eine gültige Challenge oder CAPTCHA-Lösung.

    • Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.

    • Eine Domainspezifikation, die für die Web-ACL gültig ist.

    Beispiel: Das Label awswaf:managed:token:accepted gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.

  • rejected— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien.

    Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben.

    • rejected:not_solved— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung.

    • rejected:expired— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den von Ihrer Web-ACL konfigurierten Token-Immunitätszeiten abgelaufen.

    • rejected:domain_mismatch— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihrer Web-ACL.

    • rejected:invalid— Das angegebene Token AWS WAF konnte nicht gelesen werden.

    Beispiel: Die Labels awswaf:managed:captcha:rejected und awswaf:managed:captcha:rejected:expired geben an, dass die Anfrage abgelehnt wurde, weil der CAPTCHA-Zeitstempel im Token die in der Web-ACL konfigurierte CAPTCHA-Token-Immunitätszeit überschritten hat.

  • absent— Die Anfrage hat das Token nicht oder der Token-Manager konnte es nicht lesen.

    Beispiel: Das Label awswaf:managed:captcha:absent gibt an, dass die Anfrage das Token nicht enthält.

ACFP-Etiketten

Diese Regelgruppe generiert Beschriftungen mit dem Namespace-Präfix, awswaf:managed:aws:acfp: gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. Die Regelgruppe kann einer Anfrage mehr als ein Label hinzufügen.

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufenDescribeManagedRuleGroup. Die Kennzeichnungen werden in der Eigenschaft AvailableLabels in der Antwort aufgeführt.

Liste der Regeln zur Kontoerstellung und Betrugsprävention

In diesem Abschnitt sind die ACFP-Regeln AWSManagedRulesACFPRuleSet und die Bezeichnungen aufgeführt, die die Regeln der Regelgruppe Webanfragen hinzufügen.

Anmerkung

Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen genügend Informationen zur Verfügung stellen, um die Regeln zu verwenden, ohne dass böswillige Akteure die Regeln umgehen könnten. Wenn Sie mehr Informationen benötigen, als Sie in dieser Dokumentation finden, wenden Sie sich an das AWS Support Center.

Für alle Regeln in dieser Regelgruppe ist ein Webanforderungstoken erforderlich, mit Ausnahme der ersten beiden UnsupportedCognitoIDP undAllRequests. Eine Beschreibung der Informationen, die das Token bereitstellt, finden Sie unterAWS WAF Token-Eigenschaften.

Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Kunden an die Pfade zur Kontoregistrierung und Kontoerstellung senden, die Sie in der Regelgruppenkonfiguration angeben. Informationen zur Konfiguration dieser Regelgruppe finden Sie unterAWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP).

Regelname Beschreibung und Kennzeichnung
UnsupportedCognitoIDP

Prüft, ob Web-Traffic an einen Amazon Cognito Cognito-Benutzerpool gesendet wird. ACFP ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar, und diese Regel trägt dazu bei, dass die anderen ACFP-Regelgruppenregeln nicht zur Auswertung des Benutzerpool-Traffics verwendet werden.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:unsupported:cognito_idp

AllRequests

Wendet die Regelaktion auf Anfragen an, die auf den Pfad der Registrierungsseite zugreifen. Sie konfigurieren den Pfad der Registrierungsseite, wenn Sie die Regelgruppe konfigurieren.

Standardmäßig gilt diese Regel für Challenge Anfragen. Durch die Anwendung dieser Aktion stellt die Regel sicher, dass der Client ein Challenge-Token erhält, bevor Anfragen von den übrigen Regeln in der Regelgruppe ausgewertet werden.

Stellen Sie sicher, dass Ihre Endbenutzer den Pfad der Registrierungsseite laden, bevor sie eine Anfrage zur Kontoerstellung einreichen.

Token werden zu Anfragen durch die SDKs für die Client-Anwendungsintegration und durch die Regelaktionen CAPTCHA und Challenge hinzugefügt. Für eine möglichst effiziente Token-Akquisition empfehlen wir dringend, die Anwendungsintegrations-SDKs zu verwenden. Weitere Informationen finden Sie unter AWS WAF Integration von Client-Anwendungen.

Regelaktion: Challenge

Bezeichnung: Keine

RiskScoreHigh

Prüft auf Anfragen zur Kontoerstellung mit IP-Adressen oder anderen Faktoren, die als äußerst verdächtig angesehen werden. Diese Bewertung basiert in der Regel auf mehreren Faktoren, die dazu beitragen. Sie können den risk_score Bezeichnungen entnehmen, die die Regelgruppe der Anfrage hinzufügt.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:risk_score:high

Die Regel kann auch Labels medium oder low Risikoeinstufungen auf die Anfrage anwenden.

Wenn die Bewertung der Risikobewertung für die Webanfrage AWS WAF nicht erfolgreich ist, fügt die Regel die Bezeichnung hinzu awswaf:managed:aws:acfp:risk_score:evaluation_failed

Darüber hinaus fügt die Regel dem Namespace awswaf:managed:aws:acfp:risk_score:contributor: Labels hinzu, die den Status der Risikobewertung und Ergebnisse für bestimmte Faktoren, die zur Risikobewertung beitragen, enthalten, z. B. Bewertungen der IP-Reputation und der Bewertung gestohlener Anmeldeinformationen.

SignalCredentialCompromised

Durchsucht die Datenbank mit gestohlenen Anmeldeinformationen nach den Anmeldeinformationen, die in der Anfrage zur Kontoerstellung übermittelt wurden.

Diese Regel stellt sicher, dass neue Kunden ihre Konten mit einer positiven Sicherheitslage initialisieren.

Anmerkung

Sie können eine benutzerdefinierte Blockierungsantwort hinzufügen, um Ihrem Endbenutzer das Problem zu beschreiben und ihm mitzuteilen, wie er vorgehen soll. Weitere Informationen finden Sie unter ACFP-Beispiel: Benutzerdefinierte Antwort auf kompromittierte Anmeldeinformationen.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:signal:credential_compromised

Die Regelgruppe wendet das folgende zugehörige Label an, unternimmt jedoch keine Maßnahmen, da nicht alle Anfragen bei der Kontoerstellung über Anmeldeinformationen verfügen: awswaf:managed:aws:acfp:signal:missing_credential

SignalClientHumanInteractivityAbsentLow

Überprüft das Token der Anfrage zur Kontoerstellung auf Daten, die auf eine abnormale menschliche Interaktion mit der Anwendung hinweisen. Menschliche Interaktivität wird anhand von Interaktionen wie Mausbewegungen und Tastendrücken erkannt. Wenn die Seite über ein HTML-Formular verfügt, umfasst die menschliche Interaktivität Interaktionen mit dem Formular.

Anmerkung

Diese Regel prüft nur Anfragen an den Pfad zur Kontoerstellung und wird nur ausgewertet, wenn Sie die Anwendungsintegrations-SDKs implementiert haben. Die SDK-Implementierungen erfassen passiv menschliche Interaktivität und speichern die Informationen im Anforderungstoken. Weitere Informationen finden Sie unter AWS WAF Token-Eigenschaften und AWS WAF Integration von Client-Anwendungen.

Regelaktion: CAPTCHA

Bezeichnung: Keine. Die Regel bestimmt eine Übereinstimmung auf der Grundlage verschiedener Faktoren, sodass es keine individuelle Bezeichnung gibt, die für jedes mögliche Übereinstimmungsszenario gilt.

Die Regelgruppe kann eine oder mehrere der folgenden Bezeichnungen auf Anfragen anwenden:

awswaf:managed:aws:acfp:signal:client:human_interactivity:low/medium/high

awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data

awswaf:managed:aws:acfp:signal:form_detected.

SignalAutomatedBrowser

Prüft die Anfrage auf Hinweise darauf, dass der Client-Browser möglicherweise automatisiert ist.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:signal:automated_browser

SignalBrowserInconsistency

Überprüft das Token der Anfrage auf inkonsistente Browser-Abfragedaten. Weitere Informationen finden Sie unter AWS WAF Token-Eigenschaften.

Regelaktion: CAPTCHA

Label: awswaf:managed:aws:acfp:signal:browser_inconsistency

VolumetricIpHigh

Prüft, ob große Mengen von Anfragen zur Kontoerstellung von einzelnen IP-Adressen gesendet werden. Ein hohes Volumen besteht aus mehr als 20 Anfragen innerhalb eines Zeitfensters von 10 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einem hohen Volumen können einige Anfragen das Limit überschreiten, bevor die Regelaktion angewendet wird.

Regelaktion: CAPTCHA

Label: awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high

Die Regel wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 15 Anfragen pro 10-Minuten-Fenster) und geringem Volumen (mehr als 10 Anfragen pro 10-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen für sie: awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium undawswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low.

VolumetricSessionHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, die aus einzelnen Kundensitzungen gesendet wurden. Bei einem hohen Volumen handelt es sich um mehr als 10 Anfragen innerhalb eines Zeitfensters von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium undawswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low.

AttributeUsernameTraversalHigh

Prüft auf eine hohe Anzahl von Anfragen zur Kontoerstellung aus einer einzelnen Clientsitzung, die unterschiedliche Benutzernamen verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an Anfragen zur Durchquerung von Benutzernamen an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium und. awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low

VolumetricPhoneNumberHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, für die dieselbe Telefonnummer verwendet wird. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium undawswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low.

VolumetricAddressHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 100 Anfragen pro 30-Minuten-Fenster.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:address:high

VolumetricAddressLow

Prüft auf geringe und mittlere Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine mittlere Bewertung liegt bei mehr als 50 Anfragen pro 30-Minuten-Fenster und bei einer niedrigen Bewertung bei mehr als 10 Anfragen pro 30-Minuten-Fenster.

Die Regel wendet die Aktion entweder für mittlere oder niedrige Volumen an.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: CAPTCHA

Bezeichnung: awswaf:managed:aws:acfp:aggregate:volumetric:address:low oder awswaf:managed:aws:acfp:aggregate:volumetric:address:medium

VolumetricIPSuccessfulResponse

Prüft, ob eine große Anzahl erfolgreicher Anfragen zur Kontoerstellung für eine einzelne IP-Adresse vorliegt. Diese Regel fasst erfolgreiche Antworten von der geschützten Ressource auf Anfragen zur Kontoerstellung zusammen. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen pro 10-Minuten-Fenster.

Diese Regel schützt vor Versuchen, Konten massenweise zu erstellen. Sie hat einen niedrigeren Schwellenwert als die RegelVolumetricIpHigh, bei der nur die Anfragen gezählt werden.

Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.

Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen von einer IP-Adresse an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche von derselben IP-Adresse aus. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.

Anmerkung

AWS WAF wertet diese Regel nur in Web-ACLs aus, die CloudFront Amazon-Distributionen schützen.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr erfolgreiche Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high

Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an, ohne dass eine entsprechende Aktion ausgeführt wird. Alle Zählungen beziehen sich auf ein Zeitfenster von 10 Minuten. awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:mediumfür mehr als 5 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low für mehr als eine erfolgreiche Anfrage, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high für mehr als 10 fehlgeschlagene Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium für mehr als 5 fehlgeschlagene Anfragen und awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low für mehr als eine fehlgeschlagene Anfrage.

VolumetricSessionSuccessfulResponse

Überprüft, ob die geschützte Ressource nur wenige erfolgreiche Antworten auf Anfragen zur Kontoerstellung gesendet hat, die von einer einzelnen Clientsitzung aus gesendet wurden. Dies trägt zum Schutz vor Versuchen zur Erstellung mehrerer Konten bei. Der Schwellenwert für eine niedrige Bewertung liegt bei mehr als 1 Anfrage pro 30-Minuten-Fenster.

Dies schützt vor Versuchen, Konten in großen Mengen zu erstellen. Diese Regel verwendet einen niedrigeren Schwellenwert als die RegelVolumetricSessionHigh, die nur die Anfragen verfolgt.

Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.

Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen aus einer Clientsitzung an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche aus derselben Clientsitzung. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.

Anmerkung

AWS WAF wertet diese Regel nur in Web-ACLs aus, die CloudFront Amazon-Distributionen schützen.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr fehlgeschlagene Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low

Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an. Alle Zählungen beziehen sich auf ein Zeitfenster von 30 Minuten. awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:highfür mehr als 10 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium für mehr als 5 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high für mehr als 10 fehlgeschlagene Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium für mehr als 5 fehlgeschlagene Anfragen und awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low für mehr als eine fehlgeschlagene Anfrage.

VolumetricSessionTokenReuseIp

Prüft Anfragen zur Kontoerstellung auf die Verwendung eines einzelnen Tokens unter mehr als 5 verschiedenen IP-Adressen.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Label: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip