Verhinderung von Kontoübernahmen mit AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP) - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verhinderung von Kontoübernahmen mit AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP)

In diesem Abschnitt wird erklärt, was AWS WAF Verhinderung von Kontoübernahmen (ATP) bei der Betrugsbekämpfung tut das.

Kontoübernahmen sind eine illegale Online-Aktivität, bei der sich ein Angreifer unbefugten Zugriff auf das Konto einer anderen Person verschafft. Der Angreifer kann dies auf verschiedene Weise tun, z. B. mit gestohlenen Anmeldeinformationen oder indem er das Passwort des Opfers durch eine Reihe von Versuchen errät. Wenn sich der Angreifer Zugang verschafft, kann er Geld, Informationen oder Dienste des Opfers stehlen. Der Angreifer könnte sich als das Opfer ausgeben, um Zugang zu anderen Konten zu erhalten, die dem Opfer gehören, oder um Zugang zu den Konten anderer Personen oder Organisationen zu erhalten. Außerdem könnten sie versuchen, das Passwort des Benutzers zu ändern, um das Opfer aus seinen eigenen Konten auszusperren.

Sie können Versuche zur Kontoübernahme überwachen und kontrollieren, indem Sie ATP diese Funktion implementieren. AWS WAF bietet diese Funktion in der AWS Integration von Regelgruppen AWSManagedRulesATPRuleSet und Begleitanwendungen für verwaltete RegelnSDKs.

Die ATP verwaltete Regelgruppe kennzeichnet und verwaltet Anfragen, die Teil böswilliger Kontoübernahmeversuche sein könnten. Zu diesem Zweck untersucht die Regelgruppe Anmeldeversuche, die Clients an den Anmeldeendpunkt Ihrer Anwendung senden.

  • Überprüfung von Anfragen — ATP gibt Ihnen Einblick und Kontrolle über ungewöhnliche Anmeldeversuche und Anmeldeversuche, bei denen gestohlene Zugangsdaten verwendet werden, um Kontoübernahmen zu verhindern, die zu betrügerischen Aktivitäten führen könnten. ATPüberprüft E-Mail- und Passwortkombinationen anhand der Datenbank mit gestohlenen Zugangsdaten, die regelmäßig aktualisiert wird, sobald neue durchgesickerte Zugangsdaten im Dark Web gefunden werden. ATPaggregiert Daten nach IP-Adresse und Clientsitzung, um Clients zu erkennen und zu blockieren, die zu viele Anfragen verdächtiger Art senden.

  • Überprüfung der Antworten — Bei CloudFront Verteilungen untersucht die ATP Regelgruppe nicht nur eingehende Anmeldeanfragen, sondern auch die Antworten Ihrer Anwendung auf Anmeldeversuche, um die Erfolgs- und Fehlerquoten nachzuverfolgen. Mithilfe dieser Informationen ATP können Clientsitzungen oder IP-Adressen, die zu viele Anmeldefehler aufweisen, vorübergehend blockiert werden. AWS WAF führt die Antwortprüfung asynchron durch, sodass die Latenz Ihres Webverkehrs dadurch nicht erhöht wird.

Anmerkung

Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF Preisgestaltung.

Anmerkung

Die ATP Funktion ist für Amazon Cognito Cognito-Benutzerpools nicht verfügbar.