Perché dovresti usare gli SDK di integrazione delle applicazioni con ATP - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Perché dovresti usare gli SDK di integrazione delle applicazioni con ATP

Il gruppo di regole gestito da ATP richiede i token di sfida generati dagli SDK di integrazione delle applicazioni. I token abilitano l'intero set di protezioni offerto dal gruppo di regole.

Consigliamo vivamente di implementare gli SDK di integrazione delle applicazioni, per un uso più efficace del gruppo di regole ATP. Lo script di sfida deve essere eseguito prima del gruppo di regole ATP affinché il gruppo di regole possa beneficiare dei token acquisiti dallo script. Ciò avviene automaticamente con gli SDK di integrazione delle applicazioni. Se non riesci a utilizzare gli SDK, puoi alternativamente configurare l'ACL web in modo che esegua l'azione Challenge o CAPTCHA regola tutte le richieste che verranno esaminate dal gruppo di regole ATP. L'utilizzo dell'azione Challenge o CAPTCHA rule può comportare costi aggiuntivi. Per i dettagli sui prezzi, vedere Prezzi di AWS WAF.

Funzionalità del gruppo di regole ATP che non richiedono un token

Quando le richieste web non dispongono di un token, il gruppo di regole gestito da ATP è in grado di bloccare i seguenti tipi di traffico:

  • Indirizzi IP singoli che effettuano molte richieste di accesso.

  • Indirizzi IP singoli che effettuano molte richieste di accesso non riuscite in un breve lasso di tempo.

  • Tentativi di accesso con incrocio della password, utilizzando lo stesso nome utente ma cambiando la password.

Funzionalità del gruppo di regole ATP che richiedono un token

Le informazioni fornite nel token di sfida ampliano le funzionalità del gruppo di regole e della sicurezza complessiva delle applicazioni client.

Il token fornisce informazioni sul client con ogni richiesta web che consente al gruppo di regole ATP di separare le sessioni client legittime dalle sessioni client che si comportano male, anche se entrambe provengono da un unico indirizzo IP. Il gruppo di regole utilizza le informazioni contenute nei token per aggregare il comportamento delle richieste di sessione del client per un rilevamento e una mitigazione precisi.

Quando il token è disponibile nelle richieste Web, il gruppo di regole ATP può rilevare e bloccare le seguenti categorie aggiuntive di client a livello di sessione:

  • Sessioni client che superano la sfida silenziosa gestita dagli SDK.

  • Sessioni client che utilizzano nomi utente o password. Questa operazione è nota anche come credential stuffing.

  • Sessioni client che utilizzano ripetutamente credenziali rubate per accedere.

  • Sessioni client che impiegano molto tempo a cercare di accedere.

  • Sessioni client che effettuano molte richieste di accesso. Il gruppo di regole ATP offre un migliore isolamento dei client rispetto alla regola AWS WAF basata sulla velocità, che può bloccare i client in base all'indirizzo IP. Il gruppo di regole ATP utilizza anche una soglia inferiore.

  • Sessioni client che effettuano molte richieste di accesso non riuscite in un breve lasso di tempo. Questa funzionalità è disponibile per le CloudFront distribuzioni protette di Amazon.

Per ulteriori informazioni sulle funzionalità dei gruppi di regole, consultaAWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi.

Per informazioni sugli SDK, consultaAWS WAF integrazione delle applicazioni client. Per informazioni sui AWS WAF token, consulta. AWS WAF token di richiesta web Per informazioni sulle azioni delle regole, vedereCAPTCHAe Challenge in AWS WAF.