AWS WAF Composants ACFP - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS WAF Composants ACFP

Les principaux éléments de la prévention de AWS WAF la fraude (ACFP) lors de la création de comptes Fraud Control sont les suivants :

  • AWSManagedRulesACFPRuleSet— Les règles de ce groupe de règles AWS gérées détectent, étiquettent et traitent différents types d'activités de création de comptes frauduleuses. Le groupe de règles inspecte les requêtes HTTP GET text/html que les clients envoient au point de terminaison d'enregistrement de compte spécifié et les demandes POST Web que les clients envoient au point de terminaison d'inscription de compte spécifié. Pour les CloudFront distributions protégées, le groupe de règles inspecte également les réponses que la distribution renvoie aux demandes de création de compte. Pour obtenir la liste des règles de ce groupe de règles, consultezAWS WAF Groupe de règles de prévention des fraudes (ACFP) pour la création de comptes et la prévention des fraudes. Vous incluez ce groupe de règles dans votre ACL Web à l'aide d'une déclaration de référence de groupe de règles géré. Pour plus d'informations sur l'utilisation de ce groupe de règles, consultezAjouter le groupe de règles géré par l'ACFP à votre ACL Web.

    Note

    Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez Tarification d’AWS WAF.

  • Informations sur les pages d'enregistrement et de création de compte de votre application : vous devez fournir des informations sur les pages d'enregistrement et de création de votre compte lorsque vous ajoutez le groupe de AWSManagedRulesACFPRuleSet règles à votre ACL Web. Cela permet au groupe de règles de restreindre la portée des demandes qu'il inspecte et de valider correctement les demandes Web de création de compte. La page d'inscription doit accepter les demandes GET texte/html. Le chemin de création du compte doit accepter les POST demandes. Le groupe de règles ACFP fonctionne avec les noms d'utilisateur au format e-mail. Pour plus d’informations, consultez Ajouter le groupe de règles géré par l'ACFP à votre ACL Web.

  • Pour les CloudFront distributions protégées, détails sur la façon dont votre application répond aux tentatives de création de compte : vous fournissez des détails sur les réponses de votre application aux tentatives de création de compte, et le groupe de règles ACFP suit et gère les tentatives de création de comptes en masse à partir d'une seule adresse IP ou d'une seule session client. Pour plus d'informations sur la configuration de cette option, consultezAjouter le groupe de règles géré par l'ACFP à votre ACL Web.

  • JavaScript et SDK d'intégration d'applications mobiles : implémentez AWS WAF JavaScript les SDK mobiles avec votre implémentation ACFP pour activer l'ensemble complet des fonctionnalités proposées par le groupe de règles. De nombreuses règles ACFP utilisent les informations fournies par les SDK pour la vérification des clients au niveau de la session et l'agrégation des comportements, nécessaires pour séparer le trafic client légitime du trafic des robots. Pour plus d'informations sur les kits SDK, consultez AWS WAF intégration d'applications clientes.

Vous pouvez combiner votre implémentation ACFP avec les éléments suivants pour vous aider à surveiller, régler et personnaliser vos protections.

  • Journalisation et métriques : vous pouvez surveiller votre trafic et comprendre comment le groupe de règles géré par l'ACFP l'affecte, en configurant et en activant les journaux, la collecte de données Amazon Security Lake et CloudWatch les métriques Amazon pour votre ACL Web. Les étiquettes ajoutées AWSManagedRulesACFPRuleSet à vos requêtes Web sont incluses dans les données. Pour plus d'informations sur les optionsJournalisation AWS WAF du trafic ACL Web, consultezSurveillance avec Amazon CloudWatch, et Qu'est-ce qu'Amazon Security Lake ? .

    En fonction de vos besoins et du trafic que vous constatez, vous souhaiterez peut-être personnaliser votre AWSManagedRulesACFPRuleSet implémentation. Par exemple, vous souhaiterez peut-être exclure une partie du trafic de l'évaluation de l'ACFP ou modifier la façon dont il gère certaines tentatives de fraude liées à la création de comptes qu'il identifie, en utilisant des AWS WAF fonctionnalités telles que les déclarations de portée réduite ou les règles de correspondance des étiquettes.

  • Étiquettes et règles de correspondance des étiquettes : pour toutes les règles AWSManagedRulesACFPRuleSet incluses, vous pouvez modifier le comportement de blocage pour qu'il soit comptabilisé, puis le comparer aux étiquettes ajoutées par les règles. Utilisez cette approche pour personnaliser la façon dont vous gérez les demandes Web identifiées par le groupe de règles géré par l'ACFP. Pour plus d'informations sur l'étiquetage et l'utilisation des instructions de correspondance des étiquettes, consultez Déclaration relative à la règle de correspondance des étiquettes etAWS WAF étiquettes sur les requêtes Web.

  • Demandes et réponses personnalisées : vous pouvez ajouter des en-têtes personnalisés aux demandes que vous autorisez et vous pouvez envoyer des réponses personnalisées pour les demandes que vous bloquez. Pour ce faire, vous associez votre étiquette correspondante aux fonctionnalités de demande et de réponse AWS WAF personnalisées. Pour plus d'informations sur la personnalisation des demandes et des réponses, consultezDemandes et réponses Web personnalisées dans AWS WAF.