Componentes de la ATP de AWS WAF - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Componentes de la ATP de AWS WAF

Los componentes principales de la prevención contra apropiación de cuentas (ATP) del control de fraudes de AWS WAF son los siguientes:

  • AWSManagedRulesATPRuleSet: las reglas de este grupo de reglas administradas de AWS detectan, etiquetan y gestionan varios tipos de actividad fraudulenta de apropiación de cuentas. El grupo de reglas inspecciona las solicitudes web POST HTTP que los clientes envían al punto de conexión de inicio de sesión especificado. En el caso de las distribuciones de CloudFront protegidas, el grupo de reglas también inspecciona las respuestas que la distribución envía a estas solicitudes. Para obtener una lista de los grupos de reglas, consulte Grupo de reglas de Prevención contra apropiación de cuentas (ATP) del control de fraudes de AWS WAF. Para incluir este grupo de reglas en su ACL web, utilice una instrucción de referencia de un grupo de reglas administrado. Para obtener información acerca del uso de este grupo de reglas, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

    nota

    Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para más información, consulte Precios de AWS WAF.

  • Detalles sobre las páginas de registro e inicio de sesión de su aplicación: debe proporcionar información sobre las páginas de registro cuando agregue el grupo de reglas AWSManagedRulesATPRuleSet a su ACL web. Esto permite que el grupo de reglas reduzca el alcance de las solicitudes que inspecciona y valide adecuadamente las credenciales de uso en las solicitudes web. El grupo de reglas de ATP funciona con nombres de usuario en formato de correo electrónico. Para obtener más información, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

  • En el caso de las distribuciones de CloudFront protegidas, detalles sobre cómo responde su aplicación a los intentos registro: proporcione detalles sobre las respuestas de su aplicación a los intentos de registro, y el grupo de reglas rastrea y administra los clientes que están enviando demasiados intentos fallidos de registro. Para obtener más información acerca de cómo configurar esta opción, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

  • JavaScript y los SDK de integración de aplicaciones para móviles: implemente los JavaScript y los SDK para móviles de AWS WAF con su implementación de ATP para habilitar el conjunto completo de capacidades que ofrece el grupo de reglas. Muchas de las reglas de la ATP utilizan la información proporcionada por los SDK para la verificación de los clientes y la agregación del comportamiento en la sesión, necesarias para separar el tráfico de clientes legítimo del tráfico de bots. Para obtener más información sobre SDKs, consulte Utilización de integraciones de aplicaciones de cliente con AWS WAF.

Puede combinar su implementación de ATP con lo siguiente para monitorizar, ajustar y personalizar sus protecciones.

  • Registro y métricas: puede supervisar el tráfico y comprender cómo lo afecta el grupo de reglas administrado de ACFP mediante la configuración y la habilitación de los registros, la recopilación de datos de Amazon Security Lake y las métricas de Amazon CloudWatch para la ACL web. Las etiquetas que AWSManagedRulesATPRuleSet agrega a las solicitudes web se incluyen en los datos. Para obtener información acerca de las opciones, consulte Registro AWS WAF del tráfico en la ACL web, Monitoreo de con Amazon CloudWatch y ¿Qué es Amazon Security Lake?.

    En función de sus necesidades y del tráfico que detecte, es posible que desee personalizar la implementación de AWSManagedRulesATPRuleSet. Por ejemplo, tal vez desee excluir parte del tráfico de la evaluación de la ATP o modificar la forma en que gestiona algunos de los intentos de fraude de apropiación de cuentas que identifica utilizando características de AWS WAF como las instrucciones de restricción de acceso o las reglas de coincidencia de etiquetas.

  • Etiquetas y reglas de coincidencia de etiquetas: para cualquiera de las reglas incluidas en AWSManagedRulesATPRuleSet, puede cambiar el comportamiento de bloqueo a recuento y, a continuación, compararlas con las etiquetas añadidas por las reglas. Utilice este enfoque para personalizar la forma en que gestiona las solicitudes web identificadas por el grupo de reglas administrado de ATP. Para obtener más información sobre el etiquetado y el uso de las instrucciones de coincidencia de etiquetas, consulte Instrucción de regla de coincidencia de etiquetas y Uso de etiquetas en solicitudes web en AWS WAF.

  • Solicitudes y respuestas personalizadas: puede agregar encabezados personalizados a las solicitudes que permita y puede enviar respuestas personalizadas a las solicitudes que bloquee. Para ello, asocie su etiqueta coincidente con las características de solicitud y respuesta personalizadas de AWS WAF. Para obtener más información sobre cómo personalizar las solicitudes y las respuestas, consulte Incorporación de solicitudes web y respuestas personalizadas en AWS WAF.