Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
In diesem Abschnitt wird erklärt, wie die Anwendungsintegration SDKs mit ATP verwendet wird.
Die von ATP verwaltete Regelgruppe benötigt die Challenge-Token, die von der Anwendungsintegration SDKs generiert werden. Die Token ermöglichen den vollständigen Schutz, den die Regelgruppe bietet.
Wir empfehlen dringend, die Anwendungsintegration zu implementieren SDKs, um die ATP-Regelgruppe am effektivsten nutzen zu können. Das Challenge-Skript muss vor der ATP-Regelgruppe ausgeführt werden, damit die Regelgruppe von den Tokens, die das Skript erhält, profitieren kann. Dies geschieht automatisch bei der Anwendungsintegration SDKs. Wenn Sie das nicht verwenden können SDKs, können Sie Ihre Web-ACL alternativ so konfigurieren, dass sie das ausführt Challenge or CAPTCHA Regelaktion für alle Anfragen, die von der ATP-Regelgruppe geprüft werden. Verwendung der Challenge or CAPTCHA Für die Bearbeitung von Regeln können zusätzliche Gebühren anfallen. Details zu den Preisen finden Sie unter AWS WAF -Preise
Funktionen der ATP-Regelgruppe, für die kein Token erforderlich ist
Wenn Webanfragen kein Token haben, kann die von ATP verwaltete Regelgruppe die folgenden Arten von Datenverkehr blockieren:
-
Einzelne IP-Adressen, die viele Anmeldeanfragen stellen.
-
Einzelne IP-Adressen, die in kurzer Zeit viele fehlgeschlagene Anmeldeanfragen stellen.
-
Anmeldeversuche mit Passwort-Traversal, wobei derselbe Benutzername verwendet wird, aber Passwörter geändert werden.
Funktionen der ATP-Regelgruppe, für die ein Token erforderlich ist
Die im Challenge-Token enthaltenen Informationen erweitern die Funktionen der Regelgruppe und die allgemeine Sicherheit Ihrer Client-Anwendung.
Das Token stellt bei jeder Webanforderung Client-Informationen bereit, die es der ATP-Regelgruppe ermöglichen, legitime Clientsitzungen von schlecht funktionierenden Clientsitzungen zu trennen, selbst wenn beide von einer einzigen IP-Adresse stammen. Die Regelgruppe verwendet die Informationen in den Tokens, um das Verhalten von Clientsitzungsanfragen zu aggregieren und so die Erkennung und Abwehr zu optimieren.
Wenn das Token in Webanfragen verfügbar ist, kann die ATP-Regelgruppe die folgenden zusätzlichen Kategorien von Clients auf Sitzungsebene erkennen und blockieren:
-
Clientsitzungen, bei denen die von SDKs ihnen verwaltete automatische Abfrage fehlschlägt.
-
Clientsitzungen, bei denen Benutzernamen oder Passwörter ausgetauscht werden. Dies wird auch als Credential Stuffing bezeichnet.
-
Clientsitzungen, bei denen wiederholt gestohlene Anmeldeinformationen für die Anmeldung verwendet werden.
-
Clientsitzungen, bei denen lange versucht wird, sich anzumelden.
-
Kundensitzungen, die viele Anmeldeanfragen stellen. Die ATP-Regelgruppe bietet eine bessere Client-Isolierung als die AWS WAF ratenbasierte Regel, die Clients anhand ihrer IP-Adresse blockieren kann. Die ATP-Regelgruppe verwendet auch einen niedrigeren Schwellenwert.
-
Client-Sitzungen, die in kurzer Zeit viele fehlgeschlagene Anmeldeanfragen stellen. Diese Funktion ist für geschützte CloudFront Amazon-Distributionen verfügbar.
Weitere Informationen zu den Funktionen von Regelgruppen finden Sie unterAWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung.
Informationen zu den finden SDKs Sie unterIntegrationen von Client-Anwendungen in AWS WAF. Informationen zu AWS WAF Tokens finden Sie unterVerwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr. Informationen zu den Regelaktionen finden Sie unterCAPTCHA and Challenge in AWS WAF.