Esempio ATP: gestione personalizzata delle credenziali mancanti e compromesse - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempio ATP: gestione personalizzata delle credenziali mancanti e compromesse

Per impostazione predefinita, i controlli delle credenziali eseguiti dal gruppo di regole AWSManagedRulesATPRuleSet gestiscono le richieste Web nel modo seguente:

  • Credenziali mancanti: etichetta e blocca la richiesta.

  • Credenziali compromesse: etichetta la richiesta ma non bloccarla o contarla.

Per informazioni dettagliate sul gruppo di regole e sul comportamento delle regole, consulta. AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi

È possibile aggiungere una gestione personalizzata per le richieste Web con credenziali mancanti o compromesse effettuando le seguenti operazioni:

  • Sostituisci la MissingCredential regola conCount: questa modifica dell'azione della regola fa sì che la regola conteggi ed etichetta solo le richieste corrispondenti.

  • Aggiungi una regola di corrispondenza delle etichette con gestione personalizzata: configura questa regola in modo che corrisponda a entrambe le etichette ATP e per eseguire la gestione personalizzata. Ad esempio, potresti reindirizzare il cliente alla tua pagina di registrazione.

La regola seguente mostra il gruppo di regole gestite ATP dell'esempio precedente, con l'azione della MissingCredential regola sostituita dal conteggio. Ciò fa sì che la regola applichi la propria etichetta alle richieste corrispondenti e quindi conti solo le richieste, invece di bloccarle.

"Rules": [ { "Priority": 1, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountTakeOverValidationRule" }, "Name": "DetectCompromisedUserCredentials", "Statement": { "ManagedRuleGroupStatement": { "ManagedRuleGroupConfigs": [ { "AWSManagedRulesATPRuleSet": { "LoginPath": "/web/login", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" } }, "EnableRegexInPath": false } } ] "VendorName": "AWS", "Name": "AWSManagedRulesATPRuleSet", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "MissingCredential" } ], "ExcludedRules": [] } } } ],

Con questa configurazione, quando questo gruppo di regole valuta una richiesta Web con credenziali mancanti o compromesse, etichetterà la richiesta, ma non la bloccherà.

La regola seguente ha un'impostazione di priorità numericamente superiore rispetto al gruppo di regole precedente. AWS WAF valuta le regole in ordine numerico, a partire dalla più bassa, quindi questa regola verrà valutata dopo la valutazione del gruppo di regole. La regola è configurata per corrispondere a entrambe le etichette delle credenziali e per inviare una risposta personalizzata per le richieste corrispondenti.

"Name": "redirectToSignup", "Priority": 10, "Statement": { "OrStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:missing_credential" } }, { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:credential_compromised" } } ] } }, "Action": { "Block": { "CustomResponse": { your custom response settings } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "redirectToSignup" }