AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung

In diesem Abschnitt wird die Funktionsweise der AWS WAF verwalteten Regelgruppe Fraud Control Account Creation Fraud Prevention (ACFP) erläutert.

VendorName:AWS, Name:AWSManagedRulesACFPRuleSet, WCU: 50

Anmerkung

Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unterAWS Änderungsprotokoll für verwaltete Regeln. Für Informationen zu anderen Versionen verwenden Sie den API-Befehl DescribeManagedRuleGroup.

Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.

Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das AWS -Support Center.

Die AWS WAF verwaltete Regelgruppe Fraud Control Account Creation Fraud Prevention (ACFP) kennzeichnet und verwaltet Anfragen, die Teil betrügerischer Kontoerstellungsversuche sein könnten. Zu diesem Zweck überprüft die Regelgruppe Anfragen zur Kontoerstellung, die Kunden an die Registrierungs- und Kontoerstellungsendpunkte Ihrer Anwendung senden.

Die ACFP-Regelgruppe überprüft Versuche zur Kontoerstellung auf verschiedene Weise, um Ihnen Transparenz und Kontrolle über potenziell bösartige Interaktionen zu geben. Die Regelgruppe verwendet Anforderungstoken, um Informationen über den Client-Browser und den Grad der menschlichen Interaktivität bei der Erstellung der Anfrage zur Kontoerstellung zu sammeln. Die Regelgruppe erkennt und verwaltet Versuche zur Erstellung mehrerer Konten, indem sie Anfragen nach IP-Adresse und Clientsitzung aggregiert und anhand der bereitgestellten Kontoinformationen wie der physischen Adresse und Telefonnummer aggregiert. Darüber hinaus erkennt und blockiert die Regelgruppe die Erstellung neuer Konten unter Verwendung kompromittierter Anmeldeinformationen. Dies trägt zum Schutz der Sicherheitslage Ihrer Anwendung und Ihrer neuen Benutzer bei.

Überlegungen zur Verwendung dieser Regelgruppe

Diese Regelgruppe erfordert eine benutzerdefinierte Konfiguration, die die Angabe der Kontoregistrierungs- und Kontoerstellungspfade Ihrer Anwendung umfasst. Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Kunden an diese beiden Endpunkte senden. Anleitungen zur Konfiguration und Implementierung dieser Regelgruppe finden Sie unter AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP).

Anmerkung

Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter Intelligente Bedrohungsabwehr in AWS WAF.

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unter. Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF

Diese Regelgruppe ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar. Sie können eine Web-ACL, die diese Regelgruppe verwendet, keinem Benutzerpool zuordnen, und Sie können diese Regelgruppe nicht zu einer Web-ACL hinzufügen, die bereits einem Benutzerpool zugeordnet ist.

Von dieser Regelgruppe hinzugefügte Labels

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Etikettierung von Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Token-Labels

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen.

Hinweise zu Token und Tokenverwaltung finden Sie unterVerwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr.

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unterAnforderungen an Labelsyntax und Benennung in AWS WAF.

Bezeichnung der Clientsitzung

Das Label awswaf:managed:token:id:identifier enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat.

Anmerkung

AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

Fingerabdruck-Label des Browsers

Das Etikett awswaf:managed:token:fingerprint:fingerprint-identifier enthält eine robuste Browser-Fingerabdruck-ID, die das AWS WAF Token-Management aus verschiedenen Client-Browsersignalen berechnet. Diese Kennung bleibt auch bei mehreren Token-Akquisitionsversuchen gleich. Die Fingerabdruck-ID ist nicht eindeutig für einen einzelnen Client.

Anmerkung

AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

Token-Statusbezeichnungen: Namespace-Präfixe für Labels

Token-Statusbezeichnungen berichten über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen.

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe:

  • awswaf:managed:token:— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden.

  • awswaf:managed:captcha:— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten.

Token-Statusbezeichnungen: Labelnamen

Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status:

  • accepted— Das Anforderungstoken ist vorhanden und enthält Folgendes:

    • Eine gültige Challenge oder CAPTCHA-Lösung.

    • Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.

    • Eine Domainspezifikation, die für die Web-ACL gültig ist.

    Beispiel: Das Label awswaf:managed:token:accepted gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.

  • rejected— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien.

    Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben.

    • rejected:not_solved— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung.

    • rejected:expired— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den von Ihrer Web-ACL konfigurierten Token-Immunitätszeiten abgelaufen.

    • rejected:domain_mismatch— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihrer Web-ACL.

    • rejected:invalid— Das angegebene Token AWS WAF konnte nicht gelesen werden.

    Beispiel: Die beiden Labels awswaf:managed:captcha:rejected weisen awswaf:managed:captcha:rejected:expired zusammen darauf hin, dass für die Anfrage keine gültige CAPTCHA-Lösung gefunden wurde, da der CAPTCHA-Zeitstempel im Token die in der Web-ACL konfigurierte Immunitätszeit des CAPTCHA-Tokens überschritten hat.

  • absent— Die Anfrage enthält das Token nicht oder der Token-Manager konnte es nicht lesen.

    Beispiel: Das Label awswaf:managed:captcha:absent gibt an, dass die Anfrage das Token nicht enthält.

ACFP-Etiketten

Diese Regelgruppe generiert Beschriftungen mit dem Namespace-Präfix, awswaf:managed:aws:acfp: gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. Die Regelgruppe kann einer Anfrage mehr als ein Label hinzufügen.

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufenDescribeManagedRuleGroup. Die Kennzeichnungen werden in der Eigenschaft AvailableLabels in der Antwort aufgeführt.

Liste der Regeln zur Kontoerstellung und Betrugsprävention

In diesem Abschnitt sind die ACFP-Regeln AWSManagedRulesACFPRuleSet und die Bezeichnungen aufgeführt, die die Regeln der Regelgruppe Webanfragen hinzufügen.

Für alle Regeln in dieser Regelgruppe ist ein Webanforderungstoken erforderlich, mit Ausnahme der ersten beiden UnsupportedCognitoIDP undAllRequests. Eine Beschreibung der Informationen, die das Token bereitstellt, finden Sie unterAWS WAF Token-Eigenschaften.

Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Kunden an die Pfade zur Kontoregistrierung und Kontoerstellung senden, die Sie in der Regelgruppenkonfiguration angeben. Informationen zur Konfiguration dieser Regelgruppe finden Sie unterAWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP).

Anmerkung

Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unterAWS Änderungsprotokoll für verwaltete Regeln. Für Informationen zu anderen Versionen verwenden Sie den API-Befehl DescribeManagedRuleGroup.

Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.

Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das AWS -Support Center.

Regelname Beschreibung und Kennzeichnung
UnsupportedCognitoIDP

Prüft, ob Web-Traffic an einen Amazon Cognito Cognito-Benutzerpool gesendet wird. ACFP ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar. Mit dieser Regel wird sichergestellt, dass die anderen ACFP-Regelgruppenregeln nicht zur Auswertung des Benutzerpool-Traffics verwendet werden.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:unsupported:cognito_idp und awswaf:managed:aws:acfp:UnsupportedCognitoIDP

AllRequests

Wendet die Regelaktion auf Anfragen an, die auf den Pfad der Registrierungsseite zugreifen. Sie konfigurieren den Pfad der Registrierungsseite, wenn Sie die Regelgruppe konfigurieren.

Standardmäßig gilt diese Regel für Challenge auf Anfragen. Durch die Anwendung dieser Aktion stellt die Regel sicher, dass der Client ein Challenge-Token erhält, bevor Anfragen von den übrigen Regeln in der Regelgruppe ausgewertet werden.

Stellen Sie sicher, dass Ihre Endbenutzer den Pfad der Registrierungsseite laden, bevor sie eine Anfrage zur Kontoerstellung einreichen.

Token werden durch die Client-Anwendungsintegration SDKs und durch die Regelaktionen zu Anfragen hinzugefügt CAPTCHA and Challenge. Für die effizienteste Token-Akquisition empfehlen wir Ihnen dringend, die Anwendungsintegration zu verwenden SDKs. Weitere Informationen finden Sie unter Integrationen von Client-Anwendungen in AWS WAF.

Regelaktion: Challenge

Beschriftungen: Keine

RiskScoreHigh

Prüft auf Anfragen zur Kontoerstellung mit IP-Adressen oder anderen Faktoren, die als äußerst verdächtig angesehen werden. Diese Bewertung basiert in der Regel auf mehreren Faktoren, die dazu beitragen. Sie können den risk_score Bezeichnungen entnehmen, die die Regelgruppe der Anfrage hinzufügt.

Aktion der Regel: Block

Labels: awswaf:managed:aws:acfp:risk_score:high und awswaf:managed:aws:acfp:RiskScoreHigh

Die Regel kann auch Labels medium oder low Risikoeinstufungen auf die Anfrage anwenden.

Wenn die Bewertung der Risikobewertung für die Webanfrage AWS WAF nicht erfolgreich ist, fügt die Regel die Bezeichnung hinzu awswaf:managed:aws:acfp:risk_score:evaluation_failed

Darüber hinaus fügt die Regel dem Namespace awswaf:managed:aws:acfp:risk_score:contributor: Labels hinzu, die den Status der Risikobewertung und Ergebnisse für bestimmte Faktoren, die zur Risikobewertung beitragen, enthalten, z. B. Bewertungen der IP-Reputation und der Bewertung gestohlener Anmeldeinformationen.

SignalCredentialCompromised

Durchsucht die Datenbank mit gestohlenen Anmeldeinformationen nach den Anmeldeinformationen, die in der Anfrage zur Kontoerstellung übermittelt wurden.

Diese Regel stellt sicher, dass neue Kunden ihre Konten mit einer positiven Sicherheitslage initialisieren.

Anmerkung

Sie können eine benutzerdefinierte Blockierungsantwort hinzufügen, um Ihrem Endbenutzer das Problem zu beschreiben und ihm mitzuteilen, wie er vorgehen soll. Weitere Informationen finden Sie unter ACFP-Beispiel: Benutzerdefinierte Antwort auf kompromittierte Anmeldeinformationen.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:signal:credential_compromised und awswaf:managed:aws:acfp:SignalCredentialCompromised

Die Regelgruppe wendet das folgende zugehörige Label an, unternimmt jedoch keine Maßnahmen, da nicht alle Anfragen bei der Kontoerstellung über Anmeldeinformationen verfügen: awswaf:managed:aws:acfp:signal:missing_credential

SignalClientHumanInteractivityAbsentLow

Überprüft das Token der Anfrage zur Kontoerstellung auf Daten, die auf eine abnormale menschliche Interaktion mit der Anwendung hinweisen. Menschliche Interaktivität wird anhand von Interaktionen wie Mausbewegungen und Tastendrücken erkannt. Wenn die Seite über ein HTML-Formular verfügt, umfasst die menschliche Interaktivität Interaktionen mit dem Formular.

Anmerkung

Diese Regel prüft nur Anfragen an den Pfad zur Kontoerstellung und wird nur ausgewertet, wenn Sie die Anwendungsintegration implementiert haben. SDKs Die SDK-Implementierungen erfassen passiv menschliche Interaktivität und speichern die Informationen im Anforderungstoken. Weitere Informationen erhalten Sie unter AWS WAF Token-Eigenschaften und Integrationen von Client-Anwendungen in AWS WAF.

Regelaktion: CAPTCHA

Beschriftungen: Keine. Die Regel bestimmt eine Übereinstimmung auf der Grundlage verschiedener Faktoren, sodass es keine individuelle Bezeichnung gibt, die für jedes mögliche Übereinstimmungsszenario gilt.

Die Regelgruppe kann eine oder mehrere der folgenden Bezeichnungen auf Anfragen anwenden:

awswaf:managed:aws:acfp:signal:client:human_interactivity:low|medium|high

awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow|Medium|High

awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data

awswaf:managed:aws:acfp:signal:form_detected.

AutomatedBrowser

Prüft auf Anzeichen dafür, dass der Client-Browser möglicherweise automatisiert ist.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:signal:automated_browser und awswaf:managed:aws:acfp:AutomatedBrowser

BrowserInconsistency

Überprüft das Token der Anfrage auf inkonsistente Browser-Abfragedaten. Weitere Informationen finden Sie unter AWS WAF Token-Eigenschaften.

Regelaktion: CAPTCHA

Labels: awswaf:managed:aws:acfp:signal:browser_inconsistency und awswaf:managed:aws:acfp:BrowserInconsistency

VolumetricIpHigh

Prüft, ob große Mengen von Anfragen zur Kontoerstellung von einzelnen IP-Adressen gesendet werden. Ein hohes Volumen besteht aus mehr als 20 Anfragen innerhalb eines Zeitfensters von 10 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einem hohen Volumen können einige Anfragen das Limit überschreiten, bevor die Regelaktion angewendet wird.

Regelaktion: CAPTCHA

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high und awswaf:managed:aws:acfp:VolumetricIpHigh

Die Regel wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 15 Anfragen pro 10-Minuten-Fenster) und geringem Volumen (mehr als 10 Anfragen pro 10-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium undawswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low.

VolumetricSessionHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, die aus einzelnen Kundensitzungen gesendet wurden. Bei einem hohen Volumen handelt es sich um mehr als 10 Anfragen innerhalb eines Zeitfensters von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high und awswaf:managed:aws:acfp:VolumetricSessionHigh

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium undawswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low.

AttributeUsernameTraversalHigh

Prüft auf eine hohe Anzahl von Anfragen zur Kontoerstellung aus einer einzelnen Clientsitzung, die unterschiedliche Benutzernamen verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high und awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an Anfragen zur Durchquerung von Benutzernamen an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium und. awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low

VolumetricPhoneNumberHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, für die dieselbe Telefonnummer verwendet wird. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high und awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium undawswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low.

VolumetricAddressHigh

Prüft auf große Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 100 Anfragen pro 30-Minuten-Fenster.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:address:high und awswaf:managed:aws:acfp:VolumetricAddressHigh

VolumetricAddressLow

Prüft auf geringe und mittlere Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine mittlere Bewertung liegt bei mehr als 50 Anfragen pro 30-Minuten-Fenster und bei einer niedrigen Bewertung bei mehr als 10 Anfragen pro 30-Minuten-Fenster.

Die Regel wendet die Aktion entweder für mittlere oder niedrige Volumen an.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: CAPTCHA

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:address:low|medium und awswaf:managed:aws:acfp:VolumetricAddressLow|Medium

VolumetricIPSuccessfulResponse

Prüft, ob eine große Anzahl erfolgreicher Anfragen zur Kontoerstellung für eine einzelne IP-Adresse vorliegt. Diese Regel fasst erfolgreiche Antworten von der geschützten Ressource auf Anfragen zur Kontoerstellung zusammen. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen pro 10-Minuten-Fenster.

Diese Regel schützt vor Versuchen, Konten massenweise zu erstellen. Sie hat einen niedrigeren Schwellenwert als die RegelVolumetricIpHigh, die nur die Anfragen zählt.

Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.

Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen von einer IP-Adresse an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche von derselben IP-Adresse aus. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.

Anmerkung

AWS WAF wertet diese Regel nur im Internet aus ACLs, das CloudFront Amazon-Distributionen schützt.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr erfolgreiche Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high und awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse

Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an, ohne dass eine Aktion damit verknüpft ist. Alle Zählungen beziehen sich auf ein Zeitfenster von 10 Minuten. awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:mediumfür mehr als 5 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low für mehr als eine erfolgreiche Anfrage, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high für mehr als 10 fehlgeschlagene Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium für mehr als 5 fehlgeschlagene Anfragen und awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low für mehr als eine fehlgeschlagene Anfrage.

VolumetricSessionSuccessfulResponse

Überprüft, ob die geschützte Ressource nur wenige erfolgreiche Antworten auf Anfragen zur Kontoerstellung gesendet hat, die von einer einzelnen Clientsitzung aus gesendet wurden. Dies trägt zum Schutz vor Versuchen zur Erstellung mehrerer Konten bei. Der Schwellenwert für eine niedrige Bewertung liegt bei mehr als 1 Anfrage pro 30-Minuten-Fenster.

Dies schützt vor Versuchen, Konten in großen Mengen zu erstellen. Diese Regel verwendet einen niedrigeren Schwellenwert als die RegelVolumetricSessionHigh, die nur die Anfragen verfolgt.

Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.

Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen aus einer Clientsitzung an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche aus derselben Clientsitzung. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.

Anmerkung

AWS WAF wertet diese Regel nur im Internet aus ACLs, das CloudFront Amazon-Distributionen schützt.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr fehlgeschlagene Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low und awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse

Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an. Alle Zählungen beziehen sich auf ein Zeitfenster von 30 Minuten. awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:highfür mehr als 10 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium für mehr als 5 erfolgreiche Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high für mehr als 10 fehlgeschlagene Anfragen, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium für mehr als 5 fehlgeschlagene Anfragen und awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low für mehr als eine fehlgeschlagene Anfrage.

VolumetricSessionTokenReuseIp

Prüft Anfragen zur Kontoerstellung auf die Verwendung eines einzelnen Tokens unter mehr als 5 verschiedenen IP-Adressen.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Block

Labels: awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip und awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp