Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAF Groupe de règles Fraud Control : création de comptes, prévention des fraudes (ACFP)
Cette section explique ce que AWS WAF Le groupe de règles géré Fraud Control crée un compte Fraud Prevention (ACFP) le fait.
VendorName:AWS
, Nom WCU :
, 50AWSManagedRulesACFPRuleSet
Le AWS WAF Fraud Control Création de comptes Prévention des fraudes (ACFP) a géré les étiquettes des groupes de règles et gère les demandes susceptibles de faire partie de tentatives de création de compte frauduleuses. Pour ce faire, le groupe de règles inspecte les demandes de création de compte que les clients envoient aux points de terminaison d'enregistrement et de création de compte de votre application.
Le groupe de ACFP règles inspecte les tentatives de création de comptes de différentes manières, afin de vous donner de la visibilité et de contrôler les interactions potentiellement malveillantes. Le groupe de règles utilise des jetons de demande pour recueillir des informations sur le navigateur du client et sur le niveau d'interactivité humaine lors de la création de la demande de création de compte. Le groupe de règles détecte et gère les tentatives de création de comptes en masse en agrégeant les demandes par adresse IP et par session client, et en les agrégeant selon les informations de compte fournies, telles que l'adresse physique et le numéro de téléphone. En outre, le groupe de règles détecte et bloque la création de nouveaux comptes à l'aide d'informations d'identification compromises, ce qui contribue à protéger le niveau de sécurité de votre application et de vos nouveaux utilisateurs.
Considérations relatives à l'utilisation de ce groupe de règles
Ce groupe de règles nécessite une configuration personnalisée, qui inclut la spécification des chemins d'enregistrement et de création de compte de votre application. Sauf indication contraire, les règles de ce groupe de règles inspectent toutes les demandes que vos clients envoient à ces deux points de terminaison. Pour configurer et implémenter ce groupe de règles, consultez les instructions surPrévenir la fraude liée à la création de compte avec AWS WAF Contrôle des fraudes Création de comptes Prévention des fraudes (ACFP).
Note
Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez .AWS WAF Tarification
Ce groupe de règles fait partie des protections intelligentes d'atténuation des menaces dans AWS WAF Pour plus d'informations, consultez Mettre en œuvre une atténuation intelligente des menaces dans AWS WAF.
Pour réduire vos coûts et être sûr de gérer votre trafic Web comme vous le souhaitez, utilisez ce groupe de règles conformément aux instructions deLes meilleures pratiques pour l'atténuation intelligente des menaces dans AWS WAF.
Ce groupe de règles n'est pas disponible pour les groupes d'utilisateurs Amazon Cognito. Vous ne pouvez pas associer un site Web ACL qui utilise ce groupe de règles à un groupe d'utilisateurs, ni ajouter ce groupe de règles à un site Web ACL déjà associé à un groupe d'utilisateurs.
Étiquettes ajoutées par ce groupe de règles
Ce groupe de règles géré ajoute des libellés aux requêtes Web qu'il évalue, qui sont disponibles pour les règles exécutées après ce groupe de règles sur votre site WebACL. AWS WAF enregistre également les étiquettes selon les CloudWatch statistiques Amazon. Pour obtenir des informations générales sur les étiquettes et les mesures relatives aux étiquettes, reportez-vous Utilisation d'étiquettes sur les requêtes Web aux sections etMétriques et dimensions des étiquettes.
Étiquettes à jetons
Ce groupe de règles utilise AWS WAF gestion des jetons pour inspecter et étiqueter les requêtes Web en fonction de l'état de leur AWS WAF jetons. AWS WAF utilise des jetons pour le suivi et la vérification des sessions client.
Pour plus d'informations sur les jetons et leur gestion, consultezUtilisation de jetons sur des requêtes Web dans AWS WAF.
Pour plus d'informations sur les composants de l'étiquette décrits ici, voirSyntaxe des étiquettes et exigences de dénomination dans AWS WAF.
Libellé de session client
L'étiquette awswaf:managed:token:id:
contient un identifiant unique qui AWS WAF la gestion des jetons permet d'identifier la session client. L'identifiant peut changer si le client acquiert un nouveau jeton, par exemple après avoir supprimé le jeton qu'il utilisait. identifier
Note
AWS WAF ne communique pas CloudWatch les statistiques Amazon pour cette étiquette.
Étiquettes d'état des jetons : préfixes d'espace de noms d'étiquettes
Les étiquettes d'état du jeton indiquent le statut du jeton, le défi et CAPTCHA les informations qu'il contient.
Chaque étiquette de statut de jeton commence par l'un des préfixes d'espace de noms suivants :
awswaf:managed:token:
— Utilisé pour signaler l'état général du jeton et pour rendre compte de l'état des informations de défi du jeton.awswaf:managed:captcha:
— Utilisé pour rendre compte de l'état des CAPTCHA informations du jeton.
Étiquettes d'état des jetons : noms des étiquettes
Après le préfixe, le reste de l'étiquette fournit des informations détaillées sur l'état du jeton :
accepted
— Le jeton de demande est présent et contient les éléments suivants :Un défi ou une CAPTCHA solution valable.
Un défi ou un CAPTCHA horodatage non expiré.
Spécification de domaine valide pour le WebACL.
Exemple : L'étiquette
awswaf:managed:token:accepted
indique que le jeton des requêtes Web contient une solution de défi valide, un horodatage de défi non expiré et un domaine valide.-
rejected
— Le jeton de demande est présent mais ne répond pas aux critères d'acceptation.Outre l'étiquette rejetée, la gestion des jetons ajoute un espace de noms et un nom d'étiquette personnalisés pour en indiquer la raison.
rejected:not_solved
— Il manque le défi ou la CAPTCHA solution au jeton.rejected:expired
— Le défi ou l'CAPTCHAhorodatage du jeton a expiré, conformément aux durées d'immunité des jetons configurées sur votre site WebACL.rejected:domain_mismatch
— Le domaine du jeton ne correspond pas à la configuration du domaine ACL du jeton de votre site Web.rejected:invalid
– AWS WAF Impossible de lire le jeton indiqué.
Exemple : les
awswaf:managed:captcha:rejected
libellésawswaf:managed:captcha:rejected:expired
indiquent que la demande a été rejetée parce que l'CAPTCHAhorodatage du jeton a dépassé le délai d'immunité du CAPTCHA jeton configuré sur le Web. ACL -
absent
— La demande ne contient pas le jeton ou le gestionnaire de jetons n'a pas pu le lire.Exemple : L'étiquette
awswaf:managed:captcha:absent
indique que la demande ne contient pas le jeton.
ACFPétiquettes
Ce groupe de règles génère des étiquettes avec le préfixe d'espace de noms awswaf:managed:aws:acfp:
suivi de l'espace de noms personnalisé et du nom de l'étiquette. Le groupe de règles peut ajouter plusieurs libellés à une demande.
Vous pouvez récupérer toutes les étiquettes d'un groupe de règles via le API en appelantDescribeManagedRuleGroup
. Les étiquettes sont répertoriées dans la AvailableLabels
propriété de la réponse.
Liste des règles de prévention des fraudes relatives à la création de comptes
Cette section répertorie les ACFP règles AWSManagedRulesACFPRuleSet
et les étiquettes que les règles du groupe de règles ajoutent aux requêtes Web.
Note
Les informations que nous publions concernant les règles dans le AWS Les groupes de règles gérées sont conçus pour vous fournir suffisamment d'informations pour utiliser les règles sans fournir d'informations que des acteurs malveillants pourraient utiliser pour contourner les règles. Si vous avez besoin de plus d'informations que celles que vous trouverez dans cette documentation, contactez le AWS Support Centre
Toutes les règles de ce groupe de règles nécessitent un jeton de requête Web, à l'exception des deux premières UnsupportedCognitoIDP
etAllRequests
. Pour une description des informations fournies par le jeton, consultezAWS WAF caractéristiques du jeton.
Sauf indication contraire, les règles de ce groupe de règles inspectent toutes les demandes que vos clients envoient aux chemins de page d'enregistrement et de création de compte que vous fournissez dans la configuration du groupe de règles. Pour plus d'informations sur la configuration de ce groupe de règles, consultezPrévenir la fraude liée à la création de compte avec AWS WAF Contrôle des fraudes Création de comptes Prévention des fraudes (ACFP).
Nom de la règle | Description et étiquette |
---|---|
UnsupportedCognitoIDP |
Vérifie le trafic Web destiné à un groupe d'utilisateurs Amazon Cognito. ACFPn'est pas disponible pour une utilisation avec les groupes d'utilisateurs Amazon Cognito, et cette règle permet de garantir que les autres ACFP règles des groupes de règles ne sont pas utilisées pour évaluer le trafic du groupe d'utilisateurs. Action relative à la règle : Block Étiquettes : |
AllRequests |
Applique l'action de la règle aux demandes qui accèdent au chemin de la page d'enregistrement. Vous configurez le chemin de la page d'enregistrement lorsque vous configurez le groupe de règles. Par défaut, cette règle applique Challenge aux demandes. En appliquant cette action, la règle garantit que le client obtient un jeton de défi avant que les demandes ne soient évaluées par les autres règles du groupe de règles. Assurez-vous que vos utilisateurs finaux chargent le chemin de la page d'inscription avant de soumettre une demande de création de compte. Les jetons sont ajoutés aux demandes par l'intégration de l'application cliente SDKs et par les actions des règles CAPTCHA and Challenge. Pour une acquisition de jetons la plus efficace possible, nous vous recommandons vivement d'utiliser l'intégration de l'applicationSDKs. Pour de plus amples informations, veuillez consulter Utilisation des intégrations d'applications clientes avec AWS WAF. Action relative à la règle : Challenge Étiquettes : Aucune |
RiskScoreHigh |
Inspecte les demandes de création de compte contenant des adresses IP ou d'autres facteurs considérés comme hautement suspects. Cette évaluation est généralement basée sur plusieurs facteurs contributifs, que vous pouvez voir dans les Action relative à la règle : Block Étiquettes : La règle peut également s'appliquer If AWS WAF ne parvient pas à évaluer le score de risque pour la requête Web, la règle ajoute l'étiquette En outre, la règle ajoute des étiquettes avec l'espace de noms |
SignalCredentialCompromised |
Recherche dans la base de données des informations d'identification volées les informations d'identification qui ont été soumises dans la demande de création de compte. Cette règle garantit que les nouveaux clients initialisent leurs comptes avec une posture de sécurité positive. NoteVous pouvez ajouter une réponse de blocage personnalisée, pour décrire le problème à votre utilisateur final et lui indiquer comment procéder. Pour plus d’informations, veuillez consulter Exemple ACFP : réponse personnalisée pour des informations d'identification compromises. Action relative à la règle : Block Étiquettes : Le groupe de règles applique l'étiquette associée suivante, mais ne prend aucune mesure, car les demandes de création de compte ne comporteront pas toutes des informations d'identification : |
SignalClientHumanInteractivityAbsentLow |
Inspecte le jeton de la demande de création de compte à la recherche de données indiquant une interactivité humaine anormale avec l'application. L'interactivité humaine est détectée par le biais d'interactions telles que les mouvements de la souris et les pressions sur les touches. Si la page comporte un HTML formulaire, l'interactivité humaine inclut les interactions avec le formulaire. NoteCette règle inspecte uniquement les demandes relatives au chemin de création du compte et n'est évaluée que si vous avez implémenté l'intégration SDKs de l'application. Les SDK implémentations capturent passivement l'interactivité humaine et stockent les informations dans le jeton de demande. Pour plus d’informations, consultez AWS WAF caractéristiques du jeton et Utilisation des intégrations d'applications clientes avec AWS WAF. Action relative à la règle : CAPTCHA Étiquettes : Aucune. La règle détermine une correspondance en fonction de différents facteurs, de sorte qu'aucune étiquette individuelle ne s'applique à tous les scénarios de correspondance possibles. Le groupe de règles peut appliquer une ou plusieurs des étiquettes suivantes aux demandes :
|
AutomatedBrowser |
Recherche des indicateurs indiquant que le navigateur client pourrait être automatisé. Action relative à la règle : Block Étiquettes : |
BrowserInconsistency |
Inspecte le jeton de la demande pour détecter toute incohérence dans les données d'interrogation du navigateur. Pour de plus amples informations, veuillez consulter AWS WAF caractéristiques du jeton. Action relative à la règle : CAPTCHA Étiquettes : |
VolumetricIpHigh |
Détecte les volumes élevés de demandes de création de compte envoyées à partir d'adresses IP individuelles. Un volume élevé correspond à plus de 20 demandes dans une fenêtre de 10 minutes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. En cas de volume élevé, quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : CAPTCHA Étiquettes : La règle applique les libellés suivants aux demandes présentant un volume moyen (plus de 15 demandes par fenêtre de 10 minutes) et un faible volume (plus de 10 demandes par fenêtre de 10 minutes), mais ne prend aucune mesure à leur égard : |
VolumetricSessionHigh |
Inspecte les volumes élevés de demandes de création de compte envoyées lors de sessions client individuelles. Un volume élevé correspond à plus de 10 demandes dans une fenêtre de 30 minutes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : Block Étiquettes : Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un volume faible (plus d'une demande par fenêtre de 30 minutes), mais ne prend aucune mesure à leur égard : |
AttributeUsernameTraversalHigh |
Détecte le taux élevé de demandes de création de compte provenant d'une seule session client utilisant des noms d'utilisateur différents. Le seuil pour une évaluation élevée est de plus de 10 demandes en 30 minutes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : Block Étiquettes : Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un faible volume (plus d'une demande par fenêtre de 30 minutes) de demandes de traversée de nom d'utilisateur, mais ne prend aucune mesure à leur sujet : |
VolumetricPhoneNumberHigh |
Détecte les volumes élevés de demandes de création de compte utilisant le même numéro de téléphone. Le seuil pour une évaluation élevée est de plus de 10 demandes en 30 minutes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : Block Étiquettes : Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un volume faible (plus d'une demande par fenêtre de 30 minutes), mais ne prend aucune mesure à leur égard : |
VolumetricAddressHigh |
Détecte les volumes élevés de demandes de création de compte utilisant la même adresse physique. Le seuil pour une évaluation élevée est supérieur à 100 demandes par fenêtre de 30 minutes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : Block Étiquettes : |
VolumetricAddressLow |
Inspecte les volumes faibles et moyens de demandes de création de compte utilisant la même adresse physique. Le seuil pour une évaluation moyenne est supérieur à 50 demandes par fenêtre de 30 minutes, et pour une évaluation faible, il est supérieur à 10 demandes par fenêtre de 30 minutes. La règle applique l'action aux volumes moyens ou faibles. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : CAPTCHA Étiquettes : |
VolumetricIPSuccessfulResponse |
Détecte un grand nombre de demandes de création de compte réussies pour une seule adresse IP. Cette règle regroupe les réponses positives de la ressource protégée aux demandes de création de compte. Le seuil pour une évaluation élevée est supérieur à 10 demandes par fenêtre de 10 minutes. Cette règle permet de se protéger contre les tentatives de création de comptes en masse. Son seuil est inférieur à celui de la règle Si vous avez configuré le groupe de règles pour inspecter le corps ou les JSON composants de la réponse, AWS WAF peut inspecter les 65 536 premiers octets (64 Ko) de ces types de composants à la recherche d'indicateurs de réussite ou d'échec. Cette règle applique l'action et l'étiquetage des règles aux nouvelles requêtes Web provenant d'une adresse IP, en fonction des réponses de réussite et d'échec de la ressource protégée aux récentes tentatives de connexion à partir de la même adresse IP. Vous définissez comment comptabiliser les réussites et les échecs lorsque vous configurez le groupe de règles. NoteAWS WAF évalue uniquement cette règle sur le Web ACLs qui protège les CloudFront distributions Amazon. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Il est possible que le client envoie plus de tentatives de création de compte réussies que celles autorisées avant que la règle ne commence à correspondre lors des tentatives suivantes. Action relative à la règle : Block Étiquettes : Le groupe de règles applique également les libellés associés suivants aux demandes, sans aucune action associée. Tous les chiffres sont basés sur une fenêtre de 10 minutes. |
VolumetricSessionSuccessfulResponse |
Vérifie s'il y a peu de réponses satisfaisantes de la ressource protégée aux demandes de création de compte envoyées à partir d'une seule session client. Cela permet de se protéger contre les tentatives de création de comptes en masse. Le seuil pour une évaluation faible est supérieur à 1 demande par fenêtre de 30 minutes. Cela permet de se protéger contre les tentatives de création de comptes en masse. Cette règle utilise un seuil inférieur à celui de la règle Si vous avez configuré le groupe de règles pour inspecter le corps ou les JSON composants de la réponse, AWS WAF peut inspecter les 65 536 premiers octets (64 Ko) de ces types de composants à la recherche d'indicateurs de réussite ou d'échec. Cette règle applique l'action et l'étiquetage des règles aux nouvelles requêtes Web provenant d'une session client, en fonction des réponses de réussite et d'échec de la ressource protégée aux récentes tentatives de connexion effectuées au cours de la même session client. Vous définissez comment comptabiliser les réussites et les échecs lorsque vous configurez le groupe de règles. NoteAWS WAF évalue uniquement cette règle sur le Web ACLs qui protège les CloudFront distributions Amazon. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Il est possible que le client envoie plus de tentatives de création de compte infructueuses que ce qui est autorisé avant que la règle ne commence à correspondre lors des tentatives suivantes. Action relative à la règle : Block Étiquettes : Le groupe de règles applique également les libellés associés suivants aux demandes. Tous les comptes sont basés sur une fenêtre de 30 minutes. |
VolumetricSessionTokenReuseIp |
Inspecte les demandes de création de compte pour l'utilisation d'un seul jeton parmi plus de 5 adresses IP distinctes. NoteLes seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée. Action relative à la règle : Block Étiquettes : |