AWS WAF Composants ATP - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS WAF Composants ATP

Les principaux éléments de la prévention des prises de contrôle des AWS WAF fraudes (ATP) sont les suivants :

  • AWSManagedRulesATPRuleSet— Les règles de ce groupe de règles AWS gérées détectent, étiquettent et gèrent différents types d'activités de prise de contrôle de compte. Le groupe de règles inspecte les requêtes POST Web HTTP que les clients envoient au point de terminaison de connexion spécifié. Pour les CloudFront distributions protégées, le groupe de règles inspecte également les réponses que la distribution renvoie à ces demandes. Pour obtenir la liste des règles du groupe de règles, consultezAWS WAF Groupe de règles de prévention des prises de contrôle des fraudes (ATP). Vous incluez ce groupe de règles dans votre ACL Web à l'aide d'une déclaration de référence de groupe de règles géré. Pour plus d'informations sur l'utilisation de ce groupe de règles, consultezAjouter le groupe de règles géré par ATP à votre ACL Web.

    Note

    Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez Tarification d’AWS WAF.

  • Informations sur la page de connexion de votre application : vous devez fournir des informations sur votre page de connexion lorsque vous ajoutez le groupe de AWSManagedRulesATPRuleSet règles à votre ACL Web. Cela permet au groupe de règles de restreindre l'étendue des demandes qu'il inspecte et de valider correctement l'utilisation des informations d'identification dans les requêtes Web. Le groupe de règles ATP fonctionne avec les noms d'utilisateur au format e-mail. Pour plus d’informations, consultez Ajouter le groupe de règles géré par ATP à votre ACL Web.

  • Pour les CloudFront distributions protégées, détails sur la façon dont votre application répond aux tentatives de connexion : vous fournissez des informations sur les réponses de votre application aux tentatives de connexion, et le groupe de règles suit et gère les clients qui envoient trop de tentatives de connexion infructueuses. Pour plus d'informations sur la configuration de cette option, consultezAjouter le groupe de règles géré par ATP à votre ACL Web.

  • JavaScript et SDK d'intégration d'applications mobiles : implémentez les SDK mobiles AWS WAF JavaScript et les SDK mobiles avec votre implémentation ATP pour activer l'ensemble complet des fonctionnalités proposées par le groupe de règles. De nombreuses règles ATP utilisent les informations fournies par les SDK pour la vérification des clients au niveau de la session et l'agrégation des comportements, nécessaires pour séparer le trafic client légitime du trafic des robots. Pour plus d'informations sur les kits SDK, consultez AWS WAF intégration d'applications clientes.

Vous pouvez combiner votre implémentation ATP avec les éléments suivants pour vous aider à surveiller, régler et personnaliser vos protections.

  • Journalisation et métriques : vous pouvez surveiller votre trafic et comprendre comment le groupe de règles géré par l'ACFP l'affecte, en configurant et en activant les journaux, la collecte de données Amazon Security Lake et CloudWatch les métriques Amazon pour votre ACL Web. Les étiquettes ajoutées AWSManagedRulesATPRuleSet à vos requêtes Web sont incluses dans les données. Pour plus d'informations sur les optionsJournalisation AWS WAF du trafic ACL Web, consultezSurveillance avec Amazon CloudWatch, et Qu'est-ce qu'Amazon Security Lake ? .

    En fonction de vos besoins et du trafic que vous constatez, vous souhaiterez peut-être personnaliser votre AWSManagedRulesATPRuleSet implémentation. Par exemple, vous souhaiterez peut-être exclure une partie du trafic de l'évaluation ATP ou modifier la façon dont elle gère certaines tentatives de prise de contrôle de compte qu'elle identifie, en utilisant des AWS WAF fonctionnalités telles que les instructions de portée réduite ou les règles de correspondance des étiquettes.

  • Étiquettes et règles de correspondance des étiquettes : pour toutes les règles AWSManagedRulesATPRuleSet incluses, vous pouvez modifier le comportement de blocage pour qu'il soit comptabilisé, puis le comparer aux étiquettes ajoutées par les règles. Utilisez cette approche pour personnaliser la façon dont vous gérez les demandes Web identifiées par le groupe de règles géré par ATP. Pour plus d'informations sur l'étiquetage et l'utilisation des instructions de correspondance des étiquettes, consultez Déclaration relative à la règle de correspondance des étiquettes etAWS WAF étiquettes sur les requêtes Web.

  • Demandes et réponses personnalisées : vous pouvez ajouter des en-têtes personnalisés aux demandes que vous autorisez et vous pouvez envoyer des réponses personnalisées pour les demandes que vous bloquez. Pour ce faire, vous associez votre étiquette correspondante aux fonctionnalités de demande et de réponse AWS WAF personnalisées. Pour plus d'informations sur la personnalisation des demandes et des réponses, consultezDemandes et réponses Web personnalisées dans AWS WAF.