Menambahkan grup aturan ATP terkelola ke web Anda ACL - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menambahkan grup aturan ATP terkelola ke web Anda ACL

Bagian ini menjelaskan cara menambahkan dan mengkonfigurasi grup AWSManagedRulesATPRuleSet aturan.

Untuk mengonfigurasi grup aturan ATP terkelola untuk mengenali aktivitas pengambilalihan akun di lalu lintas web Anda, Anda memberikan informasi tentang cara klien mengirim permintaan login ke aplikasi Anda. Untuk CloudFront distribusi Amazon yang dilindungi, Anda juga memberikan informasi tentang bagaimana aplikasi Anda merespons permintaan login. Konfigurasi ini merupakan tambahan dari konfigurasi normal untuk grup aturan terkelola.

Untuk deskripsi grup aturan dan daftar aturan, lihatAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).

catatan

Database kredensi yang ATP dicuri hanya berisi nama pengguna dalam format email.

Panduan ini ditujukan untuk pengguna yang tahu secara umum cara membuat dan mengelola AWS WAF webACLs, aturan, dan kelompok aturan. Topik-topik tersebut dibahas di bagian sebelumnya dari panduan ini. Untuk informasi dasar tentang cara menambahkan grup aturan terkelola ke web AndaACL, lihatMenambahkan grup aturan terkelola ke web ACL melalui konsol.

Ikuti praktik terbaik

Gunakan kelompok ATP aturan sesuai dengan praktik terbaik diPraktik terbaik untuk mitigasi ancaman cerdas di AWS WAF.

Untuk menggunakan grup AWSManagedRulesATPRuleSet aturan di web Anda ACL
  1. Tambahkan AWS grup aturan terkelola, AWSManagedRulesATPRuleSet ke web AndaACL, dan Edit pengaturan grup aturan sebelum menyimpan.

    catatan

    Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat AWS WAF Harga.

  2. Di panel konfigurasi grup Aturan, berikan informasi yang digunakan grup ATP aturan untuk memeriksa permintaan login.

    1. Untuk Gunakan ekspresi reguler di jalur, aktifkan ini jika Anda mau AWS WAF untuk melakukan pencocokan ekspresi reguler untuk spesifikasi jalur halaman login Anda.

      AWS WAF mendukung sintaks pola yang digunakan oleh PCRE perpustakaan libpcre dengan beberapa pengecualian. Pustaka didokumentasikan di PCRE- Ekspresi Reguler Kompatibel Perl. Untuk informasi tentang AWS WAF dukungan, lihatSintaks ekspresi reguler yang didukung di AWS WAF.

    2. Untuk jalur Login, berikan jalur titik akhir login untuk aplikasi Anda. Grup aturan hanya memeriksa HTTP POST permintaan ke titik akhir login yang Anda tentukan.

      catatan

      Pencocokan untuk titik akhir tidak peka huruf besar/kecil. Spesifikasi Regex tidak boleh berisi bendera, yang menonaktifkan pencocokan yang tidak (?-i) peka huruf besar/kecil. Spesifikasi string harus dimulai dengan garis miring / ke depan.

      Misalnya, untuk URLhttps://example.com/web/login, Anda dapat memberikan spesifikasi jalur string/web/login. Jalur masuk yang dimulai dengan jalur yang Anda berikan dianggap cocok. Misalnya /web/login cocok dengan jalur login/web/login,/web/login/,/web/loginPage, dan/web/login/thisPage, tetapi tidak cocok dengan jalur login /home/web/login atau/website/login.

    3. Untuk pemeriksaan Permintaan, tentukan bagaimana aplikasi Anda menerima upaya login dengan memberikan jenis payload permintaan dan nama bidang dalam badan permintaan tempat nama pengguna dan kata sandi disediakan. Spesifikasi nama bidang Anda tergantung pada jenis payload.

      • JSONjenis payload - Tentukan nama bidang dalam sintaks JSON pointer. Untuk informasi tentang sintaks JSON Pointer, lihat dokumentasi Internet Engineering Task Force (IETF) JavaScriptObject Notation (JSON) Pointer.

        Misalnya, untuk contoh JSON payload berikut, spesifikasi bidang nama pengguna adalah /login/username dan spesifikasi bidang kata sandi adalah/login/password.

        { "login": { "username": "THE_USERNAME", "password": "THE_PASSWORD" } }
      • FORM_ jenis ENCODED payload - Gunakan nama HTML formulir.

        Misalnya, untuk HTML formulir dengan elemen input bernama username1 danpassword1, spesifikasi bidang nama pengguna adalah username1 dan spesifikasi bidang kata sandi adalahpassword1.

    4. Jika Anda melindungi CloudFront distribusi Amazon, maka di bawah pemeriksaan Response, tentukan bagaimana aplikasi Anda menunjukkan keberhasilan atau kegagalan dalam tanggapannya terhadap upaya login.

      catatan

      ATPinspeksi respons hanya tersedia di web ACLs yang melindungi CloudFront distribusi.

      Tentukan satu komponen dalam respons login yang ATP ingin Anda periksa. Untuk jenis tubuh dan JSONkomponen, AWS WAF dapat memeriksa 65.536 byte pertama (64 KB) komponen.

      Berikan kriteria inspeksi Anda untuk jenis komponen, seperti yang ditunjukkan oleh antarmuka. Anda harus memberikan kriteria keberhasilan dan kegagalan untuk diperiksa dalam komponen.

      Misalnya, aplikasi Anda menunjukkan status upaya login dalam kode status respons, dan digunakan 200 OK untuk sukses dan 401 Unauthorized atau 403 Forbidden untuk kegagalan. Anda akan mengatur pemeriksaan respons Jenis komponen ke kode Status, lalu di kotak teks Sukses masukkan 200 dan di kotak teks Kegagalan, masukkan 401 pada baris pertama dan 403 pada baris kedua.

      Kelompok ATP aturan hanya menghitung tanggapan yang sesuai dengan kriteria pemeriksaan keberhasilan atau kegagalan Anda. Aturan kelompok aturan bertindak pada klien sementara mereka memiliki tingkat kegagalan yang terlalu tinggi di antara tanggapan yang dihitung. Untuk perilaku yang akurat menurut aturan grup aturan, pastikan untuk memberikan informasi lengkap untuk upaya login yang berhasil dan gagal.

      Untuk melihat aturan yang memeriksa respons login, cari VolumetricIpFailedLoginResponseHigh dan VolumetricSessionFailedLoginResponseHigh di daftar aturan diAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).

  3. Berikan konfigurasi tambahan apa pun yang Anda inginkan untuk grup aturan.

    Anda dapat membatasi cakupan permintaan yang diperiksa oleh grup aturan dengan menambahkan pernyataan cakupan bawah ke pernyataan grup aturan terkelola. Misalnya, Anda hanya dapat memeriksa permintaan dengan argumen kueri atau cookie tertentu. Grup aturan hanya akan memeriksa HTTP POST permintaan ke titik akhir login yang Anda tentukan yang sesuai dengan kriteria dalam pernyataan cakupan bawah Anda. Untuk informasi tentang pernyataan cakupan bawah, lihat. Menggunakan pernyataan scope-down di AWS WAF

  4. Simpan perubahan Anda ke webACL.

Sebelum Anda menerapkan ATP implementasi Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan atur aturan dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Lihat bagian berikut untuk panduan.