Aggiungere il gruppo di regole gestite ACFP all'ACL Web - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiungere il gruppo di regole gestite ACFP all'ACL Web

Per configurare il gruppo di regole gestito ACFP in modo da riconoscere le attività fraudolente legate alla creazione di account nel traffico web, fornisci informazioni su come i clienti accedono alla tua pagina di registrazione e invii le richieste di creazione di account all'applicazione. Per CloudFront le distribuzioni Amazon protette, fornisci anche informazioni su come la tua applicazione risponde alle richieste di creazione di account. Questa configurazione si aggiunge alla normale configurazione per un gruppo di regole gestito.

Per la descrizione del gruppo di regole e l'elenco delle regole, vedereAWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control.

Nota

Il database delle credenziali rubate ACFP contiene solo nomi utente in formato e-mail.

Questa guida è destinata agli utenti che sanno in generale come creare e gestire ACL AWS WAF Web, regole e gruppi di regole. Questi argomenti sono trattati nelle sezioni precedenti di questa guida. Per informazioni di base su come aggiungere un gruppo di regole gestito all'ACL Web, consultaAggiungere un gruppo di regole gestito a un ACL Web tramite la console.

Segui le migliori pratiche

Utilizza il gruppo di regole ACFP in conformità con le migliori pratiche disponibili in. Le migliori pratiche per la mitigazione intelligente delle minacce

Per utilizzare il gruppo di AWSManagedRulesACFPRuleSet regole nell'ACL Web
  1. Aggiungi il gruppo di regole AWS gestito AWSManagedRulesACFPRuleSet all'ACL web e modifica le impostazioni del gruppo di regole prima di salvare.

    Nota

    Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consulta la sezione Prezzi di AWS WAF.

  2. Nel riquadro di configurazione del gruppo di regole, fornisci le informazioni che il gruppo di regole ACFP utilizza per esaminare le richieste di creazione di account.

    1. Per Usa l'espressione regolare nei percorsi, attiva questa opzione se desideri eseguire la corrispondenza delle espressioni regolari AWS WAF per le specifiche del percorso della pagina di registrazione e creazione dell'account.

      AWS WAF supporta la sintassi del pattern utilizzata dalla libreria libpcre PCRE con alcune eccezioni. La libreria è documentata in PCRE - Perl Compatible Regular Expressions. Per informazioni sul AWS WAF supporto, vedere. Corrispondenza dei modelli di espressioni regolari in AWS WAF

    2. Per il percorso della pagina di registrazione, fornisci il percorso dell'endpoint della pagina di registrazione per la tua applicazione. Questa pagina deve accettare richieste in formato GET text/html. Il gruppo di regole esamina solo le richieste HTTP GET text/html verso l'endpoint della pagina di registrazione specificato.

      Nota

      La corrispondenza per gli endpoint non fa distinzione tra maiuscole e minuscole. Le specifiche Regex non devono contenere il flag(?-i), che disabilita la corrispondenza senza distinzione tra maiuscole e minuscole. Le specifiche delle stringhe devono iniziare con una barra. /

      Ad esempio, per l'URLhttps://example.com/web/registration, è possibile fornire la specifica /web/registration del percorso della stringa. I percorsi delle pagine di registrazione che iniziano con il percorso fornito vengono considerati corrispondenti. Ad esempio, /web/registration corrisponde ai percorsi di registrazione /web/registration /web/registration//web/registrationPage,, e/web/registration/thisPage, ma non corrisponde al percorso /home/web/registration o/website/registration.

      Nota

      Assicurati che gli utenti finali carichino la pagina di registrazione prima di inviare una richiesta di creazione di account. Questo aiuta a garantire che le richieste di creazione dell'account inviate dal client includano token validi.

    3. Per il percorso di creazione dell'account, fornisci l'URI nel tuo sito Web che accetta i nuovi dati utente completati. Questo URI deve accettare POST le richieste.

      Nota

      La corrispondenza per gli endpoint non fa distinzione tra maiuscole e minuscole. Le specifiche Regex non devono contenere il flag(?-i), che disabilita la corrispondenza senza distinzione tra maiuscole e minuscole. Le specifiche delle stringhe devono iniziare con una barra. /

      Ad esempio, per l'URLhttps://example.com/web/newaccount, è possibile fornire la specifica /web/newaccount del percorso della stringa. I percorsi di creazione dell'account che iniziano con il percorso fornito sono considerati corrispondenti. Ad esempio, /web/newaccount corrisponde ai percorsi di creazione dell'account /web/newaccount /web/newaccount//web/newaccountPage,/web/newaccount/thisPage, e, ma non corrisponde al percorso /home/web/newaccount o/website/newaccount.

    4. Per Request inspection, specifica in che modo l'applicazione accetta i tentativi di creazione dell'account fornendo il tipo di payload della richiesta e i nomi dei campi all'interno del corpo della richiesta in cui vengono forniti il nome utente, la password e altri dettagli per la creazione dell'account.

      Nota

      Per i campi dell'indirizzo principale e del numero di telefono, fornisci i campi nell'ordine in cui appaiono nel payload della richiesta.

      La specificazione dei nomi dei campi dipende dal tipo di payload.

      • Tipo di payload JSON: specifica i nomi dei campi nella sintassi del puntatore JSON. Per informazioni sulla sintassi JSON Pointer, consultate la documentazione di Internet Engineering Task Force (IETF) Object Notation (JSON) Pointer. JavaScript

        Ad esempio, per l'esempio seguente JSON payload, la specifica del campo nome utente è /signupform/username e le specifiche del campo dell'indirizzo principale sono, e. /signupform/addrp1 /signupform/addrp2 /signupform/addrp3

        { "signupform": { "username": "THE_USERNAME", "password": "THE_PASSWORD", "addrp1": "PRIMARY_ADDRESS_LINE_1", "addrp2": "PRIMARY_ADDRESS_LINE_2", "addrp3": "PRIMARY_ADDRESS_LINE_3", "phonepcode": "PRIMARY_PHONE_CODE", "phonepnumber": "PRIMARY_PHONE_NUMBER" } }
      • Tipo di payload FORM_ENCODED: utilizza i nomi dei moduli HTML.

        Ad esempio, per un modulo HTML con elementi di immissione utente e password denominati username1 epassword1, la specifica del campo nome utente è username1 e la specifica del campo password è. password1

    5. Se stai proteggendo CloudFront le distribuzioni Amazon, sotto l'ispezione Response, specifica in che modo l'applicazione indica il successo o il fallimento nelle sue risposte ai tentativi di creazione di account.

      Nota

      L'ispezione della risposta ACFP è disponibile solo negli ACL Web che proteggono le distribuzioni. CloudFront

      Specificate un singolo componente nella risposta alla creazione dell'account che desiderate che ACFP controlli. Per i tipi di componenti Body e JSON, AWS WAF può ispezionare i primi 65.536 byte (64 KB) del componente.

      Fornite i criteri di ispezione per il tipo di componente, come indicato dall'interfaccia. È necessario fornire i criteri di successo e di fallimento da ispezionare nel componente.

      Ad esempio, supponiamo che l'applicazione indichi lo stato di un tentativo di creazione di un account nel codice di stato della risposta e lo utilizzi 200 OK come esito positivo 401 Unauthorized e/o 403 Forbidden negativo. È necessario impostare il tipo di componente per l'ispezione della risposta su Codice di stato, quindi immettere nella casella di testo Operazione riuscita 200 e nella casella di testo Errore immettere 401 sulla prima riga e 403 sulla seconda.

      Il gruppo di regole ACFP conta solo le risposte che soddisfano i criteri di ispezione con esito positivo o negativo. Le regole del gruppo di regole agiscono sui clienti quando hanno una percentuale di successo troppo alta tra le risposte conteggiate, al fine di mitigare i tentativi di creazione di account in massa. Per un comportamento accurato secondo le regole del gruppo di regole, assicurati di fornire informazioni complete sui tentativi di creazione di account riusciti e falliti.

      Per vedere le regole che controllano le risposte relative alla creazione di account, cerca VolumetricIPSuccessfulResponse e VolumetricSessionSuccessfulResponse nell'elenco delle regole inAWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control.

  3. Fornisci qualsiasi configurazione aggiuntiva che desideri per il gruppo di regole.

    È possibile limitare ulteriormente l'ambito delle richieste esaminate dal gruppo di regole aggiungendo un'istruzione scope-down all'istruzione del gruppo di regole gestito. Ad esempio, è possibile esaminare solo le richieste con un argomento di interrogazione o un cookie specifico. Il gruppo di regole esaminerà solo le richieste che corrispondono ai criteri dell'istruzione scope-down e che vengono inviate ai percorsi di registrazione e creazione dell'account specificati nella configurazione del gruppo di regole. Per informazioni sulle istruzioni scope-down, vedere. Dichiarazioni delimitate

  4. Salvate le modifiche nell'ACL Web.

Prima di implementare l'implementazione ACFP per il traffico di produzione, testala e ottimizzala in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole in modalità di conteggio con il traffico di produzione prima di abilitarle. Per informazioni, consulta la sezione che segue.