AWS WAF ACFP-Komponenten - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF ACFP-Komponenten

Die Hauptkomponenten der AWS WAF Betrugsbekämpfung bei der Kontoerstellung und Betrugsprävention (ACFP) sind die folgenden:

  • AWSManagedRulesACFPRuleSet— Die Regeln in dieser Regelgruppe „ AWS Verwaltete Regeln“ erkennen, kennzeichnen und behandeln verschiedene Arten betrügerischer Aktivitäten bei der Kontoerstellung. Die Regelgruppe untersucht GET HTTP-Text-/HTML-Anfragen, die Kunden an den angegebenen Endpunkt für die Kontoregistrierung senden, sowie POST Webanfragen, die Kunden an den angegebenen Endpunkt für die Kontoregistrierung senden. Bei geschützten CloudFront Verteilungen überprüft die Regelgruppe auch die Antworten, die die Verteilung auf Anfragen zur Kontoerstellung zurücksendet. Eine Liste der Regeln dieser Regelgruppe finden Sie unter. AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung Sie nehmen diese Regelgruppe in Ihre Web-ACL auf, indem Sie eine Referenzanweisung für die verwaltete Regelgruppe verwenden. Informationen zur Verwendung dieser Regelgruppe finden Sie unter Hinzufügen der verwalteten ACFP-Regelgruppe zu Ihrer Web-ACL.

    Anmerkung

    Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

  • Einzelheiten zu den Seiten zur Kontoregistrierung und Kontoerstellung Ihrer Anwendung — Sie müssen Informationen zu den Seiten zur Kontoregistrierung und Kontoerstellung angeben, wenn Sie die AWSManagedRulesACFPRuleSet Regelgruppe zu Ihrer Web-ACL hinzufügen. Auf diese Weise kann die Regelgruppe den Umfang der Anfragen, die sie prüft, einschränken und Webanfragen zur Kontoerstellung ordnungsgemäß validieren. Die Registrierungsseite muss GET Text-/HTML-Anfragen akzeptieren. Der Pfad zur Kontoerstellung muss Anfragen akzeptierenPOST. Die ACFP-Regelgruppe arbeitet mit Benutzernamen im E-Mail-Format. Weitere Informationen finden Sie unter Hinzufügen der verwalteten ACFP-Regelgruppe zu Ihrer Web-ACL.

  • Bei geschützten CloudFront Distributionen: Details darüber, wie Ihre Anwendung auf Versuche zur Kontoerstellung reagiert — Sie geben Details zu den Antworten Ihrer Anwendung auf Versuche zur Kontoerstellung an, und die ACFP-Regelgruppe verfolgt und verwaltet Versuche zur Erstellung mehrerer Konten von einer einzelnen IP-Adresse oder einer einzelnen Clientsitzung aus. Informationen zur Konfiguration dieser Option finden Sie unter. Hinzufügen der verwalteten ACFP-Regelgruppe zu Ihrer Web-ACL

  • JavaScript und SDKs für die Integration mobiler Anwendungen — Implementieren Sie die SDKs AWS WAF JavaScript und die mobilen SDKs zusammen mit Ihrer ACFP-Implementierung, um alle Funktionen zu nutzen, die die Regelgruppe bietet. Viele der ACFP-Regeln verwenden die von den SDKs bereitgestellten Informationen für die Client-Überprüfung auf Sitzungsebene und die Aggregation von Verhalten, die erforderlich sind, um legitimen Client-Verkehr vom Bot-Verkehr zu trennen. Weitere Informationen zu den SDKs finden Sie unter AWS WAF Integration von Client-Anwendungen.

Sie können Ihre ACFP-Implementierung mit den folgenden Komponenten kombinieren, um Ihre Schutzmaßnahmen zu überwachen, zu optimieren und anzupassen.

  • Protokollierung und Metriken — Sie können Ihren Datenverkehr überwachen und verstehen, wie sich die von ACFP verwaltete Regelgruppe darauf auswirkt, indem Sie Protokolle, Amazon Security Lake-Datenerfassung und CloudWatch Amazon-Metriken für Ihre Web-ACL konfigurieren und aktivieren. Die Labels, die Ihren Webanfragen AWSManagedRulesACFPRuleSet hinzugefügt werden, sind in den Daten enthalten. Informationen zu den Optionen finden Sie AWS WAF Web-ACL-Verkehr protokollieren unter Überwachung mit Amazon CloudWatch und Was ist Amazon Security Lake? .

    Abhängig von Ihren Anforderungen und dem Datenverkehr, den Sie beobachten, möchten Sie Ihre AWSManagedRulesACFPRuleSet-Implementierung möglicherweise anpassen. Beispielsweise möchten Sie möglicherweise einige Zugriffe von der ACFP-Bewertung ausschließen, oder Sie möchten die Art und Weise ändern, wie das Unternehmen mit einigen der von ihr identifizierten Betrugsversuche bei der Kontoerstellung umgeht, und zwar mithilfe von AWS WAF Funktionen wie Scopedown-Aussagen oder Regeln für den Labelabgleich.

  • Bezeichnungen und Regeln zum Abgleich von Bezeichnungen – Für jede der Regeln in AWSManagedRulesACFPRuleSet können Sie das Blockierverhalten auf „Zählen“ umstellen und dann mit den Bezeichnungen abgleichen, die durch die Regeln hinzugefügt wurden. Verwenden Sie diesen Ansatz, um anzupassen, wie Sie mit Webanfragen umgehen, die von der verwalteten ACFP-Regelgruppe identifiziert werden. Weitere Informationen zur Bezeichnung und zur Verwendung von Anweisungen zum Abgleich von Bezeichnungen finden Sie unter Regelanweisung für Bezeichnungsübereinstimmung und AWS WAF Labels auf Webanfragen.

  • Benutzerdefinierte Anforderungen und Antworten – Sie können den Anforderungen, die Sie zulassen, benutzerdefinierte Header hinzufügen, und Sie können für blockierte Anforderungen benutzerdefinierte Antworten senden. Dazu kombinieren Sie den Bezeichnungsabgleich mit den AWS WAF -Funktionen für benutzerdefinierte Anforderungen und Antworten. Weitere Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.