Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAF Composants ATP
Les principaux éléments de la prévention des prises de contrôle des AWS WAF fraudes (ATP) sont les suivants :
-
AWSManagedRulesATPRuleSet
— Les règles de ce groupe de règles AWS gérées détectent, étiquettent et gèrent différents types d'activités de prise de contrôle de compte. Le groupe de règles inspecte les requêtesPOST
Web HTTP que les clients envoient au point de terminaison de connexion spécifié. Pour les CloudFront distributions protégées, le groupe de règles inspecte également les réponses que la distribution renvoie à ces demandes. Pour obtenir la liste des règles du groupe de règles, consultezAWS WAF Groupe de règles de prévention du piratage de comptes Fraud Control (ATP). Vous incluez ce groupe de règles dans votre ACL Web à l'aide d'une déclaration de référence de groupe de règles géré. Pour plus d'informations sur l'utilisation de ce groupe de règles, consultezAjouter le groupe de règles ATP géré à votre site Web ACL.Note
Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez Tarification d’AWS WAF
. -
Informations sur la page de connexion de votre application : vous devez fournir des informations sur votre page de connexion lorsque vous ajoutez le groupe de
AWSManagedRulesATPRuleSet
règles à votre ACL Web. Cela permet au groupe de règles de restreindre l'étendue des demandes qu'il inspecte et de valider correctement l'utilisation des informations d'identification dans les requêtes Web. Le groupe de règles ATP fonctionne avec les noms d'utilisateur au format e-mail. Pour plus d’informations, consultez Ajouter le groupe de règles ATP géré à votre site Web ACL. -
Pour les CloudFront distributions protégées, détails sur la façon dont votre application répond aux tentatives de connexion : vous fournissez des informations sur les réponses de votre application aux tentatives de connexion, et le groupe de règles suit et gère les clients qui envoient trop de tentatives de connexion infructueuses. Pour plus d'informations sur la configuration de cette option, consultezAjouter le groupe de règles ATP géré à votre site Web ACL.
-
JavaScript et SDK d'intégration d'applications mobiles : implémentez les SDK mobiles AWS WAF JavaScript et les SDK mobiles avec votre implémentation ATP pour activer l'ensemble complet des fonctionnalités proposées par le groupe de règles. De nombreuses règles ATP utilisent les informations fournies par les SDK pour la vérification des clients au niveau de la session et l'agrégation des comportements, nécessaires pour séparer le trafic client légitime du trafic des robots. Pour plus d'informations sur les kits SDK, consultez Utilisation des intégrations d'applications clientes avec AWS WAF.
Vous pouvez combiner votre implémentation ATP avec les éléments suivants pour vous aider à surveiller, régler et personnaliser vos protections.
-
Journalisation et métriques : vous pouvez surveiller votre trafic et comprendre comment le groupe de règles géré par l'ACFP l'affecte, en configurant et en activant les journaux, la collecte de données Amazon Security Lake et CloudWatch les métriques Amazon pour votre ACL Web. Les étiquettes ajoutées
AWSManagedRulesATPRuleSet
à vos requêtes Web sont incluses dans les données. Pour plus d'informations sur les optionsJournalisation AWS WAF ACLtrafic Web, consultezSurveillance avec Amazon CloudWatch, et Qu'est-ce qu'Amazon Security Lake ? .En fonction de vos besoins et du trafic que vous constatez, vous souhaiterez peut-être personnaliser votre
AWSManagedRulesATPRuleSet
implémentation. Par exemple, vous souhaiterez peut-être exclure une partie du trafic de l'évaluation ATP ou modifier la façon dont elle gère certaines tentatives de prise de contrôle de compte qu'elle identifie, en utilisant des AWS WAF fonctionnalités telles que les instructions de portée réduite ou les règles de correspondance des étiquettes. -
Étiquettes et règles de correspondance des étiquettes : pour toutes les règles
AWSManagedRulesATPRuleSet
incluses, vous pouvez modifier le comportement de blocage pour qu'il soit comptabilisé, puis le comparer aux étiquettes ajoutées par les règles. Utilisez cette approche pour personnaliser la façon dont vous gérez les demandes Web identifiées par le groupe de règles géré par ATP. Pour plus d'informations sur l'étiquetage et l'utilisation des instructions de correspondance des étiquettes, consultez Déclaration de règle de correspondance des étiquettes etUtilisation d'étiquettes sur les requêtes Web dans AWS WAF. -
Demandes et réponses personnalisées : vous pouvez ajouter des en-têtes personnalisés aux demandes que vous autorisez et vous pouvez envoyer des réponses personnalisées pour les demandes que vous bloquez. Pour ce faire, vous associez votre étiquette correspondante aux fonctionnalités de demande et de réponse AWS WAF personnalisées. Pour plus d'informations sur la personnalisation des demandes et des réponses, consultezAjout de demandes et de réponses Web personnalisées dans AWS WAF.