AWS WAF Componenti ATP - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS WAF Componenti ATP

I componenti principali della prevenzione dell'acquisizione di account (ATP) di AWS WAF Fraud Control sono i seguenti:

  • AWSManagedRulesATPRuleSet— Le regole di questo gruppo di regole AWS Managed Rules rilevano, etichettano e gestiscono vari tipi di attività di acquisizione di account. Il gruppo di regole controlla le richieste POST web HTTP che i client inviano all'endpoint di accesso specificato. Per CloudFront le distribuzioni protette, il gruppo di regole controlla anche le risposte che la distribuzione invia a queste richieste. Per un elenco delle regole del gruppo di regole, vedere. AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di conti Fraud Control (ATP) Includi questo gruppo di regole nell'ACL Web utilizzando una dichiarazione di riferimento del gruppo di regole gestito. Per informazioni sull'utilizzo di questo gruppo di regole, vedereAggiungere il gruppo di regole ATP gestito al tuo Web ACL.

    Nota

    Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consulta la sezione Prezzi di AWS WAF.

  • Dettagli sulla pagina di accesso dell'applicazione: è necessario fornire informazioni sulla pagina di accesso quando si aggiunge il gruppo di AWSManagedRulesATPRuleSet regole all'ACL Web. Ciò consente al gruppo di regole di restringere l'ambito delle richieste che esamina e di convalidare correttamente l'utilizzo delle credenziali nelle richieste Web. Il gruppo di regole ATP funziona con nomi utente in formato e-mail. Per ulteriori informazioni, consulta Aggiungere il gruppo di regole ATP gestito al tuo Web ACL.

  • Per CloudFront le distribuzioni protette, dettagli su come l'applicazione risponde ai tentativi di accesso: l'utente fornisce dettagli sulle risposte dell'applicazione ai tentativi di accesso e il gruppo di regole tiene traccia e gestisce i client che inviano troppi tentativi di accesso non riusciti. Per informazioni sulla configurazione di questa opzione, vedere. Aggiungere il gruppo di regole ATP gestito al tuo Web ACL

  • JavaScript e SDK per l'integrazione di applicazioni mobili: implementa gli AWS WAF JavaScript SDK per dispositivi mobili con la tua implementazione ATP per abilitare l'intero set di funzionalità offerto dal gruppo di regole. Molte regole ATP utilizzano le informazioni fornite dagli SDK per la verifica del client a livello di sessione e l'aggregazione del comportamento, necessarie per separare il traffico client legittimo dal traffico dei bot. Per ulteriori informazioni sugli SDK, consulta Utilizzo delle integrazioni di applicazioni client con AWS WAF.

Puoi combinare la tua implementazione ATP con quanto segue per monitorare, ottimizzare e personalizzare le tue protezioni.

  • Registrazione e metriche: puoi monitorare il traffico e capire in che modo il gruppo di regole gestite ACFP influisce su di esso configurando e abilitando i log, la raccolta di dati di Amazon Security Lake e i parametri Amazon per il tuo ACL web. CloudWatch Le etichette che vengono AWSManagedRulesATPRuleSet aggiunte alle tue richieste web sono incluse nei dati. Per informazioni sulle opzioni, consulta Registrazione AWS WAF ACLtraffico webMonitoraggio con Amazon CloudWatch, e Cos'è Amazon Security Lake? .

    A seconda delle tue esigenze e del traffico che vedi, potresti voler personalizzare AWSManagedRulesATPRuleSet l'implementazione. Ad esempio, potresti voler escludere parte del traffico dalla valutazione ATP o modificare il modo in cui gestisce alcuni dei tentativi di acquisizione dell'account che identifica, utilizzando AWS WAF funzionalità come le istruzioni riepilogative o le regole di abbinamento delle etichette.

  • Etichette e regole di abbinamento delle etichette: per tutte le regole incluseAWSManagedRulesATPRuleSet, puoi impostare il comportamento di blocco in base al conteggio e quindi confrontarle con le etichette aggiunte dalle regole. Utilizzate questo approccio per personalizzare il modo in cui gestite le richieste Web identificate dal gruppo di regole gestito da ATP. Per ulteriori informazioni sull'etichettatura e sull'utilizzo delle istruzioni label match, consulta Dichiarazione della regola di corrispondenza delle etichette e. Utilizzo delle etichette nelle richieste Web in AWS WAF

  • Richieste e risposte personalizzate: puoi aggiungere intestazioni personalizzate alle richieste consentite e inviare risposte personalizzate per le richieste che blocchi. Per fare ciò, abbini l'etichetta alle funzionalità AWS WAF personalizzate di richiesta e risposta. Per ulteriori informazioni sulla personalizzazione delle richieste e delle risposte, consultaAggiungere richieste e risposte Web personalizzate in AWS WAF.