AWS WAF Componentes de ATP - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS WAF Componentes de ATP

Los componentes principales de la prevención del robo de cuentas (ATP) de AWS WAF Fraud Control son los siguientes:

  • AWSManagedRulesATPRuleSet— Las reglas de este grupo de reglas AWS administradas detectan, etiquetan y gestionan varios tipos de actividad de apropiación de cuentas. El grupo de reglas inspecciona las solicitudes web POST HTTP que los clientes envían al punto de conexión de inicio de sesión especificado. En el caso de CloudFront las distribuciones protegidas, el grupo de reglas también inspecciona las respuestas que la distribución envía a estas solicitudes. Para obtener una lista de los grupos de reglas, consulte AWS WAF Grupo de reglas de prevención de apropiación de cuentas (ATP) para el control del fraude. Para incluir este grupo de reglas en su ACL web, utilice una instrucción de referencia de un grupo de reglas administrado. Para obtener información acerca del uso de este grupo de reglas, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

    nota

    Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para obtener más información, consulte AWS WAF Precios.

  • Detalles sobre las páginas de registro e inicio de sesión de su aplicación: debe proporcionar información sobre las páginas de registro cuando agregue el grupo de reglas AWSManagedRulesATPRuleSet a su ACL web. Esto permite que el grupo de reglas reduzca el alcance de las solicitudes que inspecciona y valide adecuadamente las credenciales de uso en las solicitudes web. El grupo de reglas de ATP funciona con nombres de usuario en formato de correo electrónico. Para obtener más información, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

  • En el caso de CloudFront las distribuciones protegidas, detalles sobre cómo responde la aplicación a los intentos de inicio de sesión: usted proporciona detalles sobre las respuestas de la aplicación a los intentos de inicio de sesión y el grupo de reglas rastrea y administra los clientes que envían demasiados intentos de inicio de sesión fallidos. Para obtener más información acerca de cómo configurar esta opción, consulte Adición del grupo de reglas administradas por ATP a la nueva ACL web.

  • JavaScript y los SDK de integración de aplicaciones móviles: implemente los SDK AWS WAF JavaScript y los SDK móviles con su implementación de ATP para habilitar el conjunto completo de capacidades que ofrece el grupo de reglas. Muchas de las reglas de la ATP utilizan la información proporcionada por los SDK para la verificación de los clientes y la agregación del comportamiento en la sesión, necesarias para separar el tráfico de clientes legítimo del tráfico de bots. Para obtener más información sobre SDKs, consulte AWS WAF integración de aplicaciones cliente.

Puede combinar su implementación de ATP con lo siguiente para monitorizar, ajustar y personalizar sus protecciones.

  • Registro y métricas: puede supervisar su tráfico y comprender cómo lo afecta el grupo de reglas gestionado por la ACFP configurando y habilitando los registros, la recopilación de datos de Amazon Security Lake y CloudWatch las métricas de Amazon para su ACL web. Las etiquetas que se AWSManagedRulesATPRuleSet añaden a sus solicitudes web se incluyen en los datos. Para obtener información sobre las opciones Registro del tráfico de ACL AWS WAF webMonitorización con Amazon CloudWatch, consulte y ¿Qué es Amazon Security Lake? .

    En función de sus necesidades y del tráfico que detecte, es posible que desee personalizar la implementación de AWSManagedRulesATPRuleSet. Por ejemplo, tal vez desee excluir parte del tráfico de la evaluación de la ATP o modificar la forma en que gestiona algunos de los intentos de apropiación de cuentas que identifica, utilizando AWS WAF funciones como las declaraciones de alcance reducido o las reglas de coincidencia de etiquetas.

  • Etiquetas y reglas de coincidencia de etiquetas: para cualquiera de las reglas incluidas en AWSManagedRulesATPRuleSet, puede cambiar el comportamiento de bloqueo a recuento y, a continuación, compararlas con las etiquetas añadidas por las reglas. Utilice este enfoque para personalizar la forma en que gestiona las solicitudes web identificadas por el grupo de reglas administrado de ATP. Para obtener más información sobre el etiquetado y el uso de las instrucciones de coincidencia de etiquetas, consulte Instrucción de regla de coincidencia de etiquetas y AWS WAF etiquetas en las solicitudes web.

  • Solicitudes y respuestas personalizadas: puede agregar encabezados personalizados a las solicitudes que permita y puede enviar respuestas personalizadas a las solicitudes que bloquee. Para ello, asocie su etiqueta coincidente con las características de solicitud y respuesta personalizadas de AWS WAF . Para obtener más información sobre cómo personalizar las solicitudes y las respuestas, consulte Solicitudes web y respuestas personalizadas en AWS WAF.