Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS WAF ACFP-Komponenten
Die Hauptkomponenten der AWS WAF Betrugsbekämpfung bei der Kontoerstellung und Betrugsprävention (ACFP) sind die folgenden:
-
AWSManagedRulesACFPRuleSet
— Die Regeln in dieser Regelgruppe „ AWS Verwaltete Regeln“ erkennen, kennzeichnen und behandeln verschiedene Arten betrügerischer Aktivitäten bei der Kontoerstellung. Die Regelgruppe untersuchtGET
HTTP-Text-/HTML-Anfragen, die Kunden an den angegebenen Endpunkt für die Kontoregistrierung senden, sowiePOST
Webanfragen, die Kunden an den angegebenen Endpunkt für die Kontoregistrierung senden. Bei geschützten CloudFront Verteilungen überprüft die Regelgruppe auch die Antworten, die die Verteilung auf Anfragen zur Kontoerstellung zurücksendet. Eine Liste der Regeln dieser Regelgruppe finden Sie unter. AWS WAF Regelgruppe zur Erstellung von Fraud Control-Konten zur Betrugsprävention (ACFP) Sie nehmen diese Regelgruppe in Ihre Web-ACL auf, indem Sie eine Referenzanweisung für die verwaltete Regelgruppe verwenden. Informationen zur Verwendung dieser Regelgruppe finden Sie unter Hinzufügen der ACFP verwalteten Regelgruppe zu Ihrer Website ACL.Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung
. -
Einzelheiten zu den Seiten zur Kontoregistrierung und Kontoerstellung Ihrer Anwendung — Sie müssen Informationen zu den Seiten zur Kontoregistrierung und Kontoerstellung angeben, wenn Sie die
AWSManagedRulesACFPRuleSet
Regelgruppe zu Ihrer Web-ACL hinzufügen. Auf diese Weise kann die Regelgruppe den Umfang der Anfragen, die sie prüft, einschränken und Webanfragen zur Kontoerstellung ordnungsgemäß validieren. Die Registrierungsseite mussGET
Text-/HTML-Anfragen akzeptieren. Der Pfad zur Kontoerstellung muss Anfragen akzeptierenPOST
. Die ACFP-Regelgruppe arbeitet mit Benutzernamen im E-Mail-Format. Weitere Informationen finden Sie unter Hinzufügen der ACFP verwalteten Regelgruppe zu Ihrer Website ACL. -
Bei geschützten CloudFront Distributionen: Details darüber, wie Ihre Anwendung auf Versuche zur Kontoerstellung reagiert — Sie geben Details zu den Antworten Ihrer Anwendung auf Versuche zur Kontoerstellung an, und die ACFP-Regelgruppe verfolgt und verwaltet Versuche zur Erstellung mehrerer Konten von einer einzelnen IP-Adresse oder einer einzelnen Clientsitzung aus. Informationen zur Konfiguration dieser Option finden Sie unter. Hinzufügen der ACFP verwalteten Regelgruppe zu Ihrer Website ACL
-
JavaScript und SDKs für die Integration mobiler Anwendungen — Implementieren Sie die SDKs AWS WAF JavaScript und die mobilen SDKs zusammen mit Ihrer ACFP-Implementierung, um alle Funktionen zu nutzen, die die Regelgruppe bietet. Viele der ACFP-Regeln verwenden die von den SDKs bereitgestellten Informationen für die Client-Überprüfung auf Sitzungsebene und die Aggregation von Verhalten, die erforderlich sind, um legitimen Client-Verkehr vom Bot-Verkehr zu trennen. Weitere Informationen zu den SDKs finden Sie unter Integrationen von Client-Anwendungen in AWS WAF.
Sie können Ihre ACFP-Implementierung mit den folgenden Komponenten kombinieren, um Ihre Schutzmaßnahmen zu überwachen, zu optimieren und anzupassen.
-
Protokollierung und Metriken — Sie können Ihren Datenverkehr überwachen und verstehen, wie sich die von ACFP verwaltete Regelgruppe darauf auswirkt, indem Sie Protokolle, Amazon Security Lake-Datenerfassung und CloudWatch Amazon-Metriken für Ihre Web-ACL konfigurieren und aktivieren. Die Labels, die Ihren Webanfragen
AWSManagedRulesACFPRuleSet
hinzugefügt werden, sind in den Daten enthalten. Informationen zu den Optionen finden Sie AWS WAF Web-ACL-Verkehr protokollieren unter Überwachung mit Amazon CloudWatch und Was ist Amazon Security Lake? .Abhängig von Ihren Anforderungen und dem Datenverkehr, den Sie beobachten, möchten Sie Ihre
AWSManagedRulesACFPRuleSet
-Implementierung möglicherweise anpassen. Beispielsweise möchten Sie möglicherweise einige Zugriffe von der ACFP-Bewertung ausschließen, oder Sie möchten die Art und Weise ändern, wie das Unternehmen mit einigen der von ihr identifizierten Betrugsversuche bei der Kontoerstellung umgeht, und zwar mithilfe von AWS WAF Funktionen wie Scopedown-Aussagen oder Regeln für den Labelabgleich. -
Bezeichnungen und Regeln zum Abgleich von Bezeichnungen – Für jede der Regeln in
AWSManagedRulesACFPRuleSet
können Sie das Blockierverhalten auf „Zählen“ umstellen und dann mit den Bezeichnungen abgleichen, die durch die Regeln hinzugefügt wurden. Verwenden Sie diesen Ansatz, um anzupassen, wie Sie mit Webanfragen umgehen, die von der verwalteten ACFP-Regelgruppe identifiziert werden. Weitere Informationen zur Bezeichnung und zur Verwendung von Anweisungen zum Abgleich von Bezeichnungen finden Sie unter Regelanweisung für Bezeichnungsübereinstimmung und Etikettierung von Webanfragen in AWS WAF. -
Benutzerdefinierte Anforderungen und Antworten – Sie können den Anforderungen, die Sie zulassen, benutzerdefinierte Header hinzufügen, und Sie können für blockierte Anforderungen benutzerdefinierte Antworten senden. Dazu kombinieren Sie den Bezeichnungsabgleich mit den AWS WAF -Funktionen für benutzerdefinierte Anforderungen und Antworten. Weitere Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.