Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAF Contrôle des fraudes et prévention des prises de contrôle des comptes (ATP)
Cette section explique ce que fait la prévention du rachat de compte AWS WAF Fraud Control (ATP).
Le piratage de compte est une activité illégale en ligne par laquelle un attaquant obtient un accès non autorisé au compte d'une personne. L'attaquant peut le faire de différentes manières, par exemple en utilisant des informations d'identification volées ou en devinant le mot de passe de la victime au cours d'une série de tentatives. Lorsque l'attaquant y accède, il peut voler de l'argent, des informations ou des services à la victime. L'attaquant peut se faire passer pour la victime pour accéder à d'autres comptes qu'elle possède ou pour accéder aux comptes d'autres personnes ou organisations. En outre, ils peuvent tenter de modifier le mot de passe de l'utilisateur afin de bloquer l'accès de la victime à ses propres comptes.
Vous pouvez surveiller et contrôler les tentatives de prise de contrôle de compte en implémentant la fonctionnalité ATP. AWS WAF propose cette fonctionnalité dans le groupe de règles AWS Managed Rules AWSManagedRulesATPRuleSet
et l'intégration des applications associées SDKs.
Le groupe de règles géré par ATP étiquette et gère les demandes susceptibles de faire partie de tentatives malveillantes de prise de contrôle de compte. Pour ce faire, le groupe de règles inspecte les tentatives de connexion que les clients envoient au point de terminaison de connexion de votre application.
Inspection des demandes — ATP vous donne de la visibilité et un contrôle sur les tentatives de connexion anormales et les tentatives de connexion utilisant des informations d'identification volées, afin d'empêcher les prises de contrôle de comptes susceptibles de mener à des activités frauduleuses. ATP vérifie les combinaisons d'e-mails et de mots de passe par rapport à sa base de données d'identifiants volés, qui est régulièrement mise à jour à mesure que de nouvelles informations d'identification divulguées sont découvertes sur le Dark Web. ATP agrège les données par adresse IP et par session client afin de détecter et de bloquer les clients qui envoient trop de demandes suspectes.
Inspection des réponses — Pour les CloudFront distributions, en plus d'inspecter les demandes de connexion entrantes, le groupe de règles ATP inspecte les réponses de votre application aux tentatives de connexion, afin de suivre les taux de réussite et d'échec. À l'aide de ces informations, ATP peut bloquer temporairement les sessions client ou les adresses IP présentant trop d'échecs de connexion. AWS WAF effectue une inspection des réponses de manière asynchrone, afin de ne pas augmenter la latence de votre trafic Web.
Note
Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d'informations, consultez AWS WAF Pricing
Note
La fonctionnalité ATP n'est pas disponible pour les groupes d'utilisateurs Amazon Cognito.