AWS WAF ATP-Komponenten - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF ATP-Komponenten

Die wichtigsten Komponenten von AWS WAF Fraud Control Account Takeover Prevention (ATP) sind die folgenden:

  • AWSManagedRulesATPRuleSet— Die Regeln in dieser Regelgruppe „ AWS Verwaltete Regeln“ erkennen, kennzeichnen und behandeln verschiedene Arten von Kontoübernahmeaktivitäten. Die Regelgruppe untersucht POST HTTP-Webanfragen, die Clients an den angegebenen Anmeldeendpunkt senden. Bei geschützten CloudFront Verteilungen überprüft die Regelgruppe auch die Antworten, die die Verteilung auf diese Anfragen zurücksendet. Eine Liste der Regeln der Regelgruppe finden Sie unter AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung. Sie nehmen diese Regelgruppe in Ihre Web-ACL auf, indem Sie eine Referenzanweisung für die verwaltete Regelgruppe verwenden. Informationen zur Verwendung dieser Regelgruppe finden Sie unter Hinzufügen der von ATP verwalteten Regelgruppe zu Ihrer Web-ACL.

    Anmerkung

    Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

  • Details zur Anmeldeseite Ihrer Anwendung – Sie müssen Informationen über Ihre Anmeldeseite angeben, wenn Sie der Web-ACL die AWSManagedRulesATPRuleSet-Regelgruppe hinzufügen. Auf diese Weise kann die Regelgruppe den Umfang der Anfragen, die sie überprüft, einschränken und die Verwendung von Anmeldeinformationen in Webanfragen ordnungsgemäß überprüfen. Die ATP-Regelgruppe arbeitet mit Benutzernamen im E-Mail-Format. Weitere Informationen finden Sie unter Hinzufügen der von ATP verwalteten Regelgruppe zu Ihrer Web-ACL.

  • Bei geschützten CloudFront Distributionen: Details darüber, wie Ihre Anwendung auf Anmeldeversuche reagiert — Sie geben Details zu den Antworten Ihrer Anwendung auf Anmeldeversuche an, und die Regelgruppe verfolgt und verwaltet Clients, die zu viele fehlgeschlagene Anmeldeversuche senden. Informationen zur Konfiguration dieser Option finden Sie unterHinzufügen der von ATP verwalteten Regelgruppe zu Ihrer Web-ACL.

  • JavaScript und SDKs für die Integration mobiler Anwendungen — Implementieren Sie die SDKs AWS WAF JavaScript und die mobilen SDKs zusammen mit Ihrer ATP-Implementierung, um alle Funktionen zu nutzen, die die Regelgruppe bietet. Viele der ATP-Regeln verwenden die von den SDKs bereitgestellten Informationen für die Client-Überprüfung auf Sitzungsebene und die Aggregation von Verhalten, die erforderlich sind, um legitimen Client-Verkehr von Bot-Verkehr zu trennen. Weitere Informationen zu den SDKs finden Sie unter AWS WAF Integration von Client-Anwendungen.

Sie können Ihre ATP-Implementierung mit den folgenden Funktionen kombinieren, um Ihre Schutzmaßnahmen zu überwachen, zu optimieren und anzupassen.

  • Protokollierung und Metriken — Sie können Ihren Datenverkehr überwachen und verstehen, wie sich die von ACFP verwaltete Regelgruppe darauf auswirkt, indem Sie Protokolle, Amazon Security Lake-Datenerfassung und CloudWatch Amazon-Metriken für Ihre Web-ACL konfigurieren und aktivieren. Die Labels, die Ihren Webanfragen AWSManagedRulesATPRuleSet hinzugefügt werden, sind in den Daten enthalten. Informationen zu den Optionen finden Sie unter AWS WAF Web-ACL-Verkehr protokollierenÜberwachung mit Amazon CloudWatch, und Was ist Amazon Security Lake? .

    Abhängig von Ihren Anforderungen und dem Datenverkehr, den Sie beobachten, möchten Sie Ihre AWSManagedRulesATPRuleSet-Implementierung möglicherweise anpassen. Beispielsweise möchten Sie möglicherweise einen Teil des Datenverkehrs von der ATP-Bewertung ausschließen oder die Art und Weise ändern, wie ATP mit einigen der von ihr identifizierten Kontoübernahmeversuche umgeht, indem Sie AWS WAF Funktionen wie Scope-down-Aussagen oder Regeln für den Label-Abgleich verwenden.

  • Bezeichnungen und Regeln zum Abgleich von Bezeichnungen – Für jede der Regeln in AWSManagedRulesATPRuleSet können Sie das Blockierverhalten auf „Zählen“ umstellen und dann mit den Bezeichnungen abgleichen, die durch die Regeln hinzugefügt wurden. Verwenden Sie diesen Ansatz, um anzupassen, wie Sie mit Webanfragen umgehen, die von der ATP-verwalteten Regelgruppe identifiziert werden. Weitere Informationen zur Bezeichnung und zur Verwendung von Anweisungen zum Abgleich von Bezeichnungen finden Sie unter Regelanweisung für Bezeichnungsübereinstimmung und AWS WAF Labels auf Webanfragen.

  • Benutzerdefinierte Anforderungen und Antworten – Sie können den Anforderungen, die Sie zulassen, benutzerdefinierte Header hinzufügen, und Sie können für blockierte Anforderungen benutzerdefinierte Antworten senden. Dazu kombinieren Sie den Bezeichnungsabgleich mit den AWS WAF -Funktionen für benutzerdefinierte Anforderungen und Antworten. Weitere Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.